- •Міністерство освіти і науки україни Запорізький національний технічний університет методичні вказівки
- •6.170101 "Безпека інформаційних і комунікаційних систем"
- •Загальні положення
- •1 Захист баз даних на прикладі ms access
- •Короткі теоретичні відомості
- •1.2 Завдання до роботи
- •1.3 Алгоритм захисту бд ms Access
- •1.4 Порядок виконання і результати роботи
- •1.4.1 Захист на рівні пароля
- •1.4.2. Захист на рівні користувача
- •1.5 Результати роботи
- •1.6 Контрольні запитання
- •1.7 Список рекомендованої літератури
- •Використання програми pgp для шифрування повідомлень електронної пошти
- •2.1 Короткі теоретичні відомості
- •2.1.1 Як працює pgp
- •2.1.2 Ключі
- •2.1.3 Пароль фраза
- •2.2. Підготовка до роботи
- •2.3. Завдання до роботи
- •2.4 Порядок виконання і результати роботи
- •2.5 Результати роботи
- •2.6 Контрольні запитання
- •2.7 Список рекомендованої літератури
- •3 Забезпечення конфіденційності при роботі з даними
- •3.1 Короткі теоретичні відомості
- •3.1.1 Архівація з шифруванням zip
- •3.1.1 Архівація з шифруванням rar
- •3.1.2 Секретність в реалізації Microsoft Word і Excel
- •3.1.3 Секретність в реалізації документів pdf
- •3.2 Завдання до роботи
- •3.2.1 Виконати стиснення файлів архіваторами rar і zip:
- •Створити документ Microsoft Word і для нього виконати:
- •Створити документ pdf і для нього виконати:
- •3.3 Порядок виконання і результати роботи
- •3.4. Результати роботи
- •3.5 Контрольні запитання
- •3.6 Список рекомендованої літератури
- •4 Стеганографічні методи захисту інформації
- •4.1 Короткі теоретичні відомості
- •4.1.1 Найпоширеніші стеганографічні програми
- •4.1.1.2 Steganos for Wіndows 95/98/nt
- •4.2 Підготовка до роботи
- •4.3 Завдання до роботи
- •4.4 Порядок виконання і результати роботи
- •4.5 Результати роботи
- •4.6 Контрольні запитання
- •4.7 Список рекомендованої літератури
1.5 Результати роботи
Звіт про виконану роботу повинен містити: назву і мету лабораторної роботи, хід виконання роботи (Screen-shorts), висновки.
1.6 Контрольні запитання
-
Способи захисту інформації в БД Access.
-
Групи і користувачі БД Access . Файл робочої групи.
-
Об'єкти БД Access і права доступу до об'єктів. Поняття власника об'єкту.
-
Алгоритм захисту БД Access.
-
Нестандартні способи захисту БД Access.
-
Користувачі і групи в Windows NT. Об'єкти Windows NT, що захищаються.
-
Принцип дії систем безпеки в Windows NT.
1.7 Список рекомендованої літератури
-
Жельников В. Криптография от папируса до компьютера. М.: ABF, 1997. – 336c.
-
Зубанов Ф. WINDOWS NT-выбор “профи”. – М.: Издательский отдел “Русская Редакция” ТОО “Chanel Trading Ltd.”, 1996.
-
Баричев С. Криптография без секретов. М.: "ДИАЛОГ-МИФИ", - 1995.
-
Алгоритм шифрования ГОСТ 28147-89. - Центр информационных технологий citforum.ru, 1998.
-
Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. - СПб.: Мир и семья.-1997.
-
Вакка Дж. Секреты безопасности в Internet. – К.: Диалектика, 1997.
-
Використання програми pgp для шифрування повідомлень електронної пошти
Мета роботи: Отримати практичні навики у використанні програмних засобів, що забезпечують безпеку електронної пошти за допомогою шифрування і цифрового підпису.
2.1 Короткі теоретичні відомості
PGP (Pretty Good Privacy) – це криптографічна (шифрувальна) програма з високим ступенем надійності, яка дозволяє користувачам обмінюватися інформацією в електронному вигляді в режимі повної конфіденційності.
Головна перевага цієї програми полягає в тому, що для обміну зашифрованими повідомленнями користувачам немає необхідності передавати один одному таємні ключі, оскільки ця програма побудована на принципі публічної криптографії або обміні відкритими (публічними) ключами. Користувачі можуть у відкритому вигляді посилати один одному свої публічні ключі за допомогою мережі Інтернет і при цьому не турбуватися про можливість несанкціонованого доступу яких-небудь третіх осіб до їх конфіденційних повідомлень.
В PGP застосовується принцип використання двох взаємо- зв'язаних ключів: відкритого і закритого. До закритого ключа маєте доступ власник, а відкритий ключ поширюється серед кореспондентів.
PGP шифрує повідомлення таким чином, що ніхто окрім одержувача повідомлення, не може її розшифрувати.
2.1.1 Як працює pgp
Коли користувач шифрує повідомлення за допомогою PGP, то програма спочатку стискує текст, що скорочує час на відправку повідомлення (наприклад, через модем) і збільшує надійність шифрування. Більшість прийомів криптоаналізу (злому зашифрованих повідомлень) засновані на дослідженні "рисунків", властивих текстовим файлам, що допомагає зламати ключ. Стискування ліквідовує ці "рисунки" і таким чином підвищує надійність зашифрованого повідомлення. Потім PGP генерує сесійний ключ, який є випадковим числом, створеним за рахунок рухів вашої мишки і натиснень на клавіші клавіатури. Як тільки дані будуть зашифровані, сесійний ключ зашифровується за допомогою публічного ключа одержувача повідомлення і вирушає до одержувача разом із зашифрованим текстом.
Розшифровка відбувається в зворотній послідовності. Програма PGP одержувача повідомлення використовує закритий ключ одержувача для витягання тимчасового сесійного ключа, за допомогою якого програма потім дешифрує зашифрований текст.
