- •Перечень лабораторных работ
- •5 Основное оборудование:
- •6 Задание на занятие:
- •7 Порядок выполнения работы:
- •Лабораторная работа № 2
- •2 Цель работы:
- •4 Литература:
- •5 Основное оборудование:
- •Лабораторная работа № 3
- •2 Цель работы:
- •3.1 Изучить порядок работы с программами Courier и s-Tools.
- •4 Литература:
- •5 Основное оборудование:
- •9 Контрольные вопросы
- •6 Задание на занятие:
- •Приложение к практическому занятию №3
- •Лабораторная работа № 5
- •3.1 По указанной литературе и методическим указаниям изучить основные понятия стеганографии и криптографии, уяснить принцип сокрытия информации на html-страницах.
- •4 Литература:
- •5 Основное оборудование:
- •9 Контрольные вопросы:
- •6 Задание на занятие:
- •Приложение к практическому занятию №5
- •Честность /– лучшая/ политика./ м.Сервантес
- •Благо народа – вот высший закон. Лабораторная работа № 8
- •3.1 По методическим указаниям изучить метод гаммирования и порядок работы с программой моделирования радиоэлектронных устройств Electronics Workbench (ewb).
- •4 Литература:
- •5 Основное оборудование:
- •9 Контрольные вопросы:
- •6 Задание на занятие:
- •Приложение к практическому занятию №8
- •Лабораторная работа № 9
- •3.1 Изучить теоретические вопросы по теме.
- •4 Литература:
- •5 Основное оборудование:
- •2 Теоретическая часть
- •2.1 Атаки на пароль
- •2.2 Проблема выбора пароля
- •2.3 Порядок работы с программами вскрытия паролей.
- •2.4 Работа с программами взлома на примере azpr
- •7 Порядок выполнения работы:
- •8 Содерпжание отчета:
- •5 Основное оборудование:
- •Приложение к практическому занятию №10
- •Создание загрузочного диска и файла образа
- •Лабораторная работа № 11
- •9 Контрольные вопросы
- •6 Содержание отчета
- •7 Методические указания по выполнению работы
- •7.1 Установка Secret Disk 4
- •4.2. Добавление нового пользователя.
- •4.3 Создание зашифрованного диска
- •4.4 Установка дополнительных алгоритмов шифрования с помощью программы sdCryptoPack-4.6.0.14
- •Приложение 1
- •1 Программно-аппаратный комплекс Secret Disc 4
- •1.1 Защита системного раздела
- •1.2 Многопользовательский режим работы
- •1.3 Всестороннее использование цифровых сертификатов
- •1.4 Двухфакторная аутентификация
- •1.5 Защита мастер-ключа защищенного системного раздела
- •1.6 Защита мастер-ключей зашифрованных дисков
- •1.7 Схема проверки действительности сертификатов
- •1.8 Поддержка криптопровайдеров
- •1.9 Модели eToken
- •1.10 Требования к pin-коду
- •2 Алгоритмы шифрования данных. Пакет дополнительных алгоритмов шифрования Secret Disk Crypto Pack
- •Лабораторная работа № 12
- •2 Цель работы
- •3.1 Изучить теоретические вопросы по теме.
- •4 Литература
- •5 Основное оборудование:
- •2. Общие сведения о ключах eToken Смарт-карты и usb-ключи
- •3 Выполнение работы
- •4. Создание профиля пользователя
- •8. Содержание отчета:
- •9. Контрольные вопросы:
Приложение к практическому занятию №5
Методические указания к пункту 6.1.1.
Чтобы поместить зашифрованную информацию в контейнер, необходимо выполнить следующие действия.
1. Преобразовать каждый символ открытого текста, включая пробелы и знаки препинания, в десятичное число, используя таблицу СР-1251.
2. Преобразовать полученные десятичные числа в двоичные
Таблица 1
Открытый текст |
Десятичное число |
Двоичное число |
Ж |
198 |
11000110 |
и |
232 |
11101000 |
з |
231 |
11100111 |
н |
237 |
11101101 |
ь |
252 |
11111100 |
пробел |
32 |
00100000 |
п |
239 |
11101111 |
р |
240 |
11110000 |
е |
229 |
11100101 |
к |
234 |
11101010 |
р |
240 |
11110000 |
а |
224 |
11100000 |
с |
241 |
11110001 |
н |
237 |
11101101 |
а |
224 |
11100000 |
! |
33 |
00100001 |
3. Создать HTML-страницу.
4. Поместить в нее полученный шифртекст. Скрываемый текст размещают после закрывающего тега </html>, причем вместо единиц записываются пробелы, а вместо нулей – символы табуляции. Каждый символ (байт) располагается на отдельной строке. Удобнее сначала ввести данные в документ MS Word, где можно увидеть вводимые символы, используя режим “Непечатаемые знаки” (кнопка “Непечатаемые знаки” находится на Стандартной панели), а уже потом скопировать полученную последовательность символов в Блокнот.
Рисунок 1. Непечатаемые символы
Рисунок 2. Текстовый документ, в котором записана скрываемая информация
Рисунок 3. Внешний вид HTML-страницы, на которой скрыта информация
Методические указания к пункту 6.1.2.
Чтобы извлечь скрытую информацию из контейнера, необходимо выполнить следующие действия.
1. Открыть HTML-страницу, содержащую шифртекст.
2. Создать документ MS Word, и скопировать в него содержимое HTML-страницы.
3. Войти в режим “Непечатаемые знаки” (кнопка “Непечатаемые знаки” находится на Стандартной панели). Полученные комбинации пробелов и символов табуляции представляют собой двоичные числа, где пробел эквивалентен единице, а символ табуляции – нулю.
4. Преобразовать двоичные числа в десятичные (таблица 2 методических указаний).
5. Определить по таблице СР-1251 символы, соответствующие этим десятичным числам.
Таблица 2
Двоичное число |
Десятичное число |
Открытый текст |
11000110 |
198 |
Ж |
11101000 |
232 |
и |
11100111 |
231 |
з |
11101101 |
237 |
н |
11111100 |
252 |
ь |
00100000 |
32 |
пробел |
11101111 |
239 |
п |
11110000 |
240 |
р |
11100101 |
229 |
е |
11101010 |
234 |
к |
11110000 |
240 |
р |
11100000 |
224 |
а |
11110001 |
241 |
с |
11101101 |
237 |
н |
11100000 |
224 |
а |
00100001 |
33 |
! |
Из полученных символов составить фразу.
Методические указания к пункту 6.2.1.
Чтобы распределить скрываемую информацию по четырем контейнерам, необходимо выполнить следующие действия.
Разбить текст, который нужно зашифровать, на четыре примерно одинаковые части.