Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
методичка_осн.doc
Скачиваний:
10
Добавлен:
27.04.2019
Размер:
2.94 Mб
Скачать

38

Содержание

1 ВВЕДЕНИЕ 6

2 ЛАБОРАТОРНАЯ РАБОТА № 1 7

ИССЛЕДОВАНИЕ ШИФРОВ ПЕРЕСТАНОВКИ 7

2.1 Цель работы 7

2.2 Основные определения 7

2.3 Теоретические сведения 8

2.3.1 Шифр перестановки “скитала” 8

2.3.2 Шифрующие таблицы 9

2.3.3 Магические квадраты 12

2.4 Подготовка к работе 13

2.5 Выполнение работы 13

2.6 Содержание отчета 14

2.7 Контрольные вопросы 14

3 ЛАБОРАТОРНАЯ РАБОТА № 2 15

ИССЛЕДОВАНИЕ ШИФРОВ ПРОСТОЙ ЗАМЕНЫ 15

3.1 Цель работы 15

3.2 Теоретические сведения 15

3.2.1 Полибианский квадрат 15

3.2.2 Система шифрования Цезаря 16

3.2.3 Аффинная система подстановок Цезаря 18

3.2.4 Система Цезаря с ключевым словом 19

3.2.5 Шифрующие таблицы Трисемуса 20

3.2.6 Биграммный шифр Плейфейра 21

3.2.7 Система омофонов 23

3.2.8 Шифры сложной замены 24

3.2.9 Шифр Гронсфельда 25

3.2.10 Система шифрования Вижинера 26

3.2.11 Шифр "двойной квадрат" Уитстона 28

3.3 Выполнение работы 29

3.4 Содержание отчета 30

3.5 Контрольные вопросы 30

4 ЛАБОРАТОРНАЯ РАБОТА № 3 31

АНАЛИЗ ТРЕБОВАНИЙ БЕЗОПАСНОСТИ 31

4.1 Теоретические сведения 31

4.2 Анализ информационной системы 31

4.2.1 Угрозы нарушения безопасности 32

4.2.2 Методы и средства защиты информации 35

4.2.3 Анализ защищенности 37

4.3 Применение компьютерной системы для анализа требований безопасности 39

4.4 Выполнение работы 42

4.5 Содержание отчета 47

5 ЛАБОРАТОРНАЯ РАБОТА № 4 48

СОВРЕМЕННЫЕ АЛГОРИТМЫ СИММЕТРИЧНОГО ШИФРОВАНИЯ 48

5.1 Теоретические сведения 48

5.1.1 Алгоритм шифрования DES 49

5.1.2 Режимы работы блочных шифров 57

5.2 Применение компьютерной системы для изучения симметричных алгоритмов шифрования 62

5.3 Выполнение работы 68

5.4 Содержание отчета 71

6 ЛАБОРАТОРНАЯ РАБОТА № 5 72

АЛГОРИТМЫ ШИФРОВАНИЯ С ОТКРЫТЫМ КЛЮЧОМ 72

6.1 Теоретические сведения 72

6.1.1 Алгоритм шифрования RSA 73

6.2 Применение компьютерной системы для изучения алгоритмов шифрования с открытым ключом 75

6.3 Выполнение работы 79

6.4 Содержание отчета 82

7 ЛАБОРАТОРНАЯ РАБОТА № 6 83

СРЕДСТВА ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ 83

7.1 Теоретические сведения 83

7.2 Применение компьютерной системы для изучения протоколов идентификации и аутентификации 85

7.3 Выполнение работы 90

7.4 Содержание отчета 90

8 ЛАБОРАТОРНАЯ РАБОТА № 7 91

ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ 91

8.1 Теоретические сведения 91

8.2 Применение компьютерной системы для изучения протоколов электронной цифровой подписи 93

8.3 Выполнение работы 97

8.4 Содержание отчета 97

9 ЛАБОРАТОРНАЯ РАБОТА № 8 98

ФОРМАЛЬНЫЕ ПОЛИТИКИ БЕЗОПАСНОСТИ 98

9.1 Теоретические сведения 98

9.1.1 Дискреционная модель безопасности Харрисона-Руззо-Ульмана 99

9.1.2 Мандатная модель Белла-ЛаПадулы 103

9.1.3 Ролевая политика безопасности 105

9.2 Применение компьютерной системы для изучения формальных политик безопасности 108

9.3 Выполнение работы 112

9.4 Содержание отчета 116

10 РЕКОМЕНДОВАННАЯ ЛИТЕРАТУРА 117