- •Перечень лабораторных работ
- •5 Основное оборудование:
- •6 Задание на занятие:
- •7 Порядок выполнения работы:
- •Лабораторная работа № 2
- •2 Цель работы:
- •4 Литература:
- •5 Основное оборудование:
- •Лабораторная работа № 3
- •2 Цель работы:
- •3.1 Изучить порядок работы с программами Courier и s-Tools.
- •4 Литература:
- •5 Основное оборудование:
- •9 Контрольные вопросы
- •6 Задание на занятие:
- •Приложение к практическому занятию №3
- •Лабораторная работа № 5
- •3.1 По указанной литературе и методическим указаниям изучить основные понятия стеганографии и криптографии, уяснить принцип сокрытия информации на html-страницах.
- •4 Литература:
- •5 Основное оборудование:
- •9 Контрольные вопросы:
- •6 Задание на занятие:
- •Приложение к практическому занятию №5
- •Честность /– лучшая/ политика./ м.Сервантес
- •Благо народа – вот высший закон. Лабораторная работа № 8
- •3.1 По методическим указаниям изучить метод гаммирования и порядок работы с программой моделирования радиоэлектронных устройств Electronics Workbench (ewb).
- •4 Литература:
- •5 Основное оборудование:
- •9 Контрольные вопросы:
- •6 Задание на занятие:
- •Приложение к практическому занятию №8
- •Лабораторная работа № 9
- •3.1 Изучить теоретические вопросы по теме.
- •4 Литература:
- •5 Основное оборудование:
- •2 Теоретическая часть
- •2.1 Атаки на пароль
- •2.2 Проблема выбора пароля
- •2.3 Порядок работы с программами вскрытия паролей.
- •2.4 Работа с программами взлома на примере azpr
- •7 Порядок выполнения работы:
- •8 Содерпжание отчета:
- •5 Основное оборудование:
- •Приложение к практическому занятию №10
- •Создание загрузочного диска и файла образа
- •Лабораторная работа № 11
- •9 Контрольные вопросы
- •6 Содержание отчета
- •7 Методические указания по выполнению работы
- •7.1 Установка Secret Disk 4
- •4.2. Добавление нового пользователя.
- •4.3 Создание зашифрованного диска
- •4.4 Установка дополнительных алгоритмов шифрования с помощью программы sdCryptoPack-4.6.0.14
- •Приложение 1
- •1 Программно-аппаратный комплекс Secret Disc 4
- •1.1 Защита системного раздела
- •1.2 Многопользовательский режим работы
- •1.3 Всестороннее использование цифровых сертификатов
- •1.4 Двухфакторная аутентификация
- •1.5 Защита мастер-ключа защищенного системного раздела
- •1.6 Защита мастер-ключей зашифрованных дисков
- •1.7 Схема проверки действительности сертификатов
- •1.8 Поддержка криптопровайдеров
- •1.9 Модели eToken
- •1.10 Требования к pin-коду
- •2 Алгоритмы шифрования данных. Пакет дополнительных алгоритмов шифрования Secret Disk Crypto Pack
- •Лабораторная работа № 12
- •2 Цель работы
- •3.1 Изучить теоретические вопросы по теме.
- •4 Литература
- •5 Основное оборудование:
- •2. Общие сведения о ключах eToken Смарт-карты и usb-ключи
- •3 Выполнение работы
- •4. Создание профиля пользователя
- •8. Содержание отчета:
- •9. Контрольные вопросы:
Благо народа – вот высший закон. Лабораторная работа № 8
1 Наименование: Моделирование криптосистемы с помощью программы EWB
2 Цель работы: Научиться моделировать криптосистемы с помощью программы EWB
3 Подготовка к занятию:
3.1 По методическим указаниям изучить метод гаммирования и порядок работы с программой моделирования радиоэлектронных устройств Electronics Workbench (ewb).
3.2 Ответить на контрольные вопросы.
4 Литература:
4.1 Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем – М.: Горячая линия - Телеком, - 2000. – 452с.
4.2 Хорев П.Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие для студ. высш. учеб. заведений – 2 изд. – М: издательский центр «Академия», 2006. – 256с.
4.3 Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации: Учебное пособие студ. высш. учеб. заведений. – издательский центр «Академия», 2006. – 336с. (серия «Высшее профессиональное образование»)
4.4 Партыка Т.Л., Попов И.И. Информационная безопасность: Учебное пособие для студентов учреждений среднего профессионального образования. – 2 изд., испр. И доп. М.: ФОРУМ: ИНФРА-М, 2007. – 368с. (серия Профессиональное образование.
4.5 Конспект лекций
5 Основное оборудование:
5.1 Персональный IBM PC.
9 Контрольные вопросы:
9.1 В чем состоит основная идея шифрования методом гаммирования?
9.2 Составьте таблицу истинности для логической функции Исключающее ИЛИ.
9.3 Какие требования, предъявляются к длине гаммы?
9.5 Как преобразовать символ открытого текста в двоичное число?
9.6 Как преобразовать десятичное число в двоичное?
9.7 Как преобразовать двоичное число в десятичное?
9.8 Как преобразовать двоичное число в шестнадцатеричное?
6 Задание на занятие:
Задание 6.1. Исследование метода гаммирования
Выполнить моделирование криптосистемы, использующей для шифрования открытого текста метод гаммирования. Исходные данные в шестнадцатеричной СС для разных вариантов приведены в таблице.
Таблица 1
Вариант |
Открытый текст |
Гамма |
1 |
CAFÉ |
1bA6 |
2 |
AbbA |
29FE |
3 |
bAbA |
3Cd4 |
4 |
dEdA |
41F9 |
5 |
bEdA |
579A |
6 |
6А6А |
6dbA |
7 |
СООС |
78bd |
8 |
6ООС |
8AEF |
9 |
OdA2 |
914F |
10 |
C0d3 |
10A5 |
11 |
6АС4 |
11Fd |
12 |
EdA5 |
12Cd |
13 |
AbCd |
13F4 |
14 |
2008 |
14Ac |
15 |
1917 |
15FA |
16 |
1941 |
16b9 |
17 |
1945 |
17E7 |
18 |
1812 |
18db |
19 |
3141 |
19EA |
20 |
C0d4 |
20A3 |
21 |
C0d5 |
21Fd |
22 |
C0d6 |
22dA |
23 |
2009 |
Ab38 |
24 |
2012 |
10bd |
25 |
bAC9 |
dAbE |
26 |
dACA |
AA09 |
27 |
CACA |
AA48 |
28 |
CAdA |
AdA5 |
29 |
dAdA |
A137 |
30 |
AdE5 |
dbdA |
31 |
EA43 |
EAE7 |
32 |
C0d7 |
23b6 |
Передающую и приемную стороны следует имитировать с помощью двух арифметико-логических устройств (АЛУ) типа 74181. Результаты ручных расчетов и моделирования поместить в таблицу, форма которой приведена ниже. В таблице в качестве примера приведены результаты моделирования криптосистемы для варианта 32.
Таблица 2
Вид документа |
1 символ |
2 символ |
3 символ |
4 символ |
Открытый текст (шестнадцатеричный) |
C |
0 |
d |
7 |
Открытый текст (двоичный) |
1100 |
0000 |
1101 |
0111 |
Гамма (шестнадцатеричная) |
2 |
3 |
b |
6 |
Гамма (двоичная) |
0010 |
0011 |
1011 |
0110 |
Криптограмма (расчет) |
1110 |
0011 |
0110 |
0001 |
Криптограмма (моделирование) |
E |
3 |
6 |
1 |