- •Міністерство освіти і науки україни Запорізький національний технічний університет методичні вказівки
- •6.170101 "Безпека інформаційних і комунікаційних систем"
- •Загальні положення
- •1 Захист баз даних на прикладі ms access
- •Короткі теоретичні відомості
- •1.2 Завдання до роботи
- •1.3 Алгоритм захисту бд ms Access
- •1.4 Порядок виконання і результати роботи
- •1.4.1 Захист на рівні пароля
- •1.4.2. Захист на рівні користувача
- •1.5 Результати роботи
- •1.6 Контрольні запитання
- •1.7 Список рекомендованої літератури
- •Використання програми pgp для шифрування повідомлень електронної пошти
- •2.1 Короткі теоретичні відомості
- •2.1.1 Як працює pgp
- •2.1.2 Ключі
- •2.1.3 Пароль фраза
- •2.2. Підготовка до роботи
- •2.3. Завдання до роботи
- •2.4 Порядок виконання і результати роботи
- •2.5 Результати роботи
- •2.6 Контрольні запитання
- •2.7 Список рекомендованої літератури
- •3 Забезпечення конфіденційності при роботі з даними
- •3.1 Короткі теоретичні відомості
- •3.1.1 Архівація з шифруванням zip
- •3.1.1 Архівація з шифруванням rar
- •3.1.2 Секретність в реалізації Microsoft Word і Excel
- •3.1.3 Секретність в реалізації документів pdf
- •3.2 Завдання до роботи
- •3.2.1 Виконати стиснення файлів архіваторами rar і zip:
- •Створити документ Microsoft Word і для нього виконати:
- •Створити документ pdf і для нього виконати:
- •3.3 Порядок виконання і результати роботи
- •3.4. Результати роботи
- •3.5 Контрольні запитання
- •3.6 Список рекомендованої літератури
- •4 Стеганографічні методи захисту інформації
- •4.1 Короткі теоретичні відомості
- •4.1.1 Найпоширеніші стеганографічні програми
- •4.1.1.2 Steganos for Wіndows 95/98/nt
- •4.2 Підготовка до роботи
- •4.3 Завдання до роботи
- •4.4 Порядок виконання і результати роботи
- •4.5 Результати роботи
- •4.6 Контрольні запитання
- •4.7 Список рекомендованої літератури
3.4. Результати роботи
Звіт про виконану роботу повинен містити в себе: назва і мета роботи; порядок (screen-shorts) створення захищених архівів, а також документів Microsoft Word і PDF. У завершальній частині звіту має бути вивід про виконану роботу.
3.5 Контрольні запитання
-
Дайте визначення «конфіденційний документ».
-
Яких правила дотримуються при роботі з конфіденційними
документами?
-
Що таке програма архівації?
-
У чому суть роботи програми архівації?
-
Які програми архівації ви знаєте?
-
Який формат виклику при додавані файлу в архів вико
ристовується для архіватора ARJ (LHARC, PKZIP)?
-
Як здійснити архівацію з шифруванням файлів за допомо
гою програми RAR (WINRAR)?
-
Як здійснити архівацію з установкою пароля за допомогою
програми WINRAR(ZIP)?
-
Як здійснюється захист документів Microsoft Word?
-
Як здійснюється захист документів Excel?
-
Наведіть приклади захисту документів PDF.
-
Назвіть модулі захисту від Adobe Systems.
-
Наведіть приклади нестандартного захисту документів
Microsoft Word, PDF.
-
Дайте порівняльну характеристику захищеності докумен
тів Microsoft Word і PDF .
3.6 Список рекомендованої літератури
-
Завгородний В.И.Комплексная защита информации в
компьютерных системах : Учебное пособие. – М.: Логос, 2001. –
264с: ил.
-
Скляров Д.В. Искусство защиты и взлома информации. –
СПб.: БХВ-Петербург, 2004.- 288с: ил.
-
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита ин
формации в компьютерных системах и сетях / Под ред. В.Ф. Шань
гина. – 2-е изд., перераб. и доп. – М.: “Радио и связь”, 2001.–376с.
-
Щеглов А.Ю. Защита компьютерной информации от не
санкционированного доступа. – СПб.: Наука и техника, 2004.- 384с
-
Мельников В.В. Защита информации в компьютерных си
стемах. - М.: Финансы и статистика; Электронинформ, 1997.- 368 с.
4 Стеганографічні методи захисту інформації
Мета робрти: ознайомлення з поняттям стеганографії, її базовими принципами, форматами контейнерів, способами упаковки приховува- ної інформації, найбільш популярними програмами стеганографии.
4.1 Короткі теоретичні відомості
Слово "стеганографія" походить від грецьких слів steganos (секрет, таємниця) і graphy (запис) і означає буквально "тайнопис". За віком вона суттєво старше криптографії. Ціль криптографії полягає в прихованні змісту секретних повідомлень. Стеганографія йде принципово далі: її мета приховати від непосвячених осіб сам факт існування повідомлень. Такі приховані повідомлення можуть включатися в різні зовні невинні дані й передаватися разом з ними поза будь-якою підозрою з боку. По суті, комп'ютерна стеганографія базується на двох принципах. Перший полягає в тому, що файли, у першу чергу з оцифрованим зображенням або звуком, можуть бути певною мірою видозмінені без втрати функціональності, на відміну від інших типів даних, що вимагають абсолютної точності. Другий принцип полягає в нездатності органів почуттів людину розрізнити незначні зміни в кольорі зображення або якості звуку, що особливо легко використовується стосовно об'єкта, що несе надлишкову інформацію, будь-то 16- бітний звук або 24- бітне зображення. В цілях стеганографії звичайно використовується 24 - бітний BMP формат (на пиксель виділяється три байти).
