- •Образовательная автономная некоммерческая организация
- •Введение
- •Лабораторная работа №1. Подсистемы парольной аутентификации пользователей. Генераторы паролей. Оценка стойкости парольной защиты
- •Теоретический материал
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 2. Методы криптографической защиты информации. Простейшие алгоритмы шифрования
- •Теоретический материал
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
Образовательная автономная некоммерческая организация
«ВОЛЖСКИЙ УНИВЕРСИТЕТ ИМ. В.Н. ТАТИЩЕВА»
(ИНСТИТУТ)
Кафедра «Информатика и системы управления»
УТВЕРЖДАЮ:
Проректор по УР
____________ А.Д. Немцев
“___”____________ 2014 г.
ЛАБОРАТОРНЫЙ ПРАКТИКУМ
по дисциплине " Методы защиты информации"
для студентов дневного и заочного отделений
ЛАБОРАТОРНЫЙ ПРАКТИКУМ
Тольятти
2014
Методическое пособие разработано для студентов дневного и заочного отделений с целью оказания методической помощи при выполнении лабораторных работ по дисциплине «Методы защиты информации».
Составители: к.п.н., доцент, профессор кафедры ИиСУ Горбачевская Е.Н.
Рассмотрено и утверждено на заседании
кафедры “Информатика и системы управления”
Протокол №___ от “___” ___________ 2014 г.
Зав. кафедрой, д.т.н, профессор ____________________ С.В. Краснов
Одобрено Учебно-методическим советом факультета
«Информатика и телекоммуникации»
протокол № _____ от «____» _________ 2014 г.
Одобрено Учебно-методическим советом университета
протокол № _____ от «____» _________ 2014 г.
Председатель __________________________
СПИСОК СОКРАЩЕНИЙ
АС – автоматизированная система
АСОИ – автоматизированная система обработки информации
БЛМ – модель Белла-ЛаПадулла
И/АУ – идентификация и аутентификация
ГПСЧ – генератор псевдослучайных чисел
ИБ – информационная безопасность
ИПС – изолированная программная среда
КС – компьютерная система
МЭ – межсетевой экран
НСД – несанкционированный доступ
ОК – открытый ключ
ПЗУ – постоянное запоминающее устройство
ПО – программное обеспечение
ПЭМИН – побочные электромагнитные излучения и наводки
РПВ – разрушающие программные воздействия
СВТ – средство вычислительной техники
СЗИ – система защиты информации
СК – секретный ключ
ЦП – центральный процессор
ЭЦП – электронно-цифровая подпись
DES – Data Encryption Standard, США
DoS-атаки - Denied of Service – отказ в обслуживании
HASP – электронные ключи
MLS- решетка - Multilevel Security
PKI (Public Key Infrastructure) - инфраструктуры системы открытых ключей
VPN – виртуальная частная сеть
Введение
Развивающиеся информационные технологии быстро внедряются во все сферы человеческого общества. Информация теперь официально определена идеальным объектом, имеющим ценность и стоимость как обычный продукт, причем зачастую, ее стоимость во много раз превосходит стоимость самой компьютерной системы, в которой она хранится и обрабатывается.
В связи с этим, собственникам, владельцам и пользователям информации необходимо принимать во внимание возможные злонамеренные воздействия со стороны злоумышленников по отношению к информационным системам. Например, нарушитель может пытаться выдать себя за другого пользователя, прослушать канал связи, перехватить и модифицировать информацию, которой обмениваются пользователи системы, расширить свои полномочия для получения доступа к информации, к которой ему представлен только частичный доступ, попытаться разрушить систему.
По мере развития и усложнения методов, средств и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых информационных технологий.
Интенсивное развитие открытых компьютерных сетей привлекает все большее внимание к ним пользователей. Большинство компаний и организаций подключают свои внутренние локальные сети к сети Internet, чтобы воспользоваться ее ресурсами и преимуществами. Однако при включении возникают серьезные проблемы с обеспечением информационной безопасности подключаемых локальной или корпоративной сети. Сеть предоставляет злоумышленникам множество возможностей для вторжения во внутренние сети компаний и организаций с целью хищения, искажения или разрушения конфиденциальной информации.
В связи с этим, в настоящее время все большую актуальность приобретает проблема обеспечения информационной безопасности (ИБ) и защиты информации от несанкционированного доступа, умышленного изменения, кражи, уничтожения, негативного психологического воздействия на человека и других преступных действий. По этой причине проблемы защиты информации привлекают все большее внимание как специалистов в области компьютерных систем и сетей, так и многочисленных пользователей современных ПК.