- •Содержание
- •3.1 Цель работы 15
- •1Введение
- •2.3 Теоретические сведения
- •2.3.1Шифр перестановки “скитала”
- •2.3.2Шифрующие таблицы
- •Над всей испанией безоблачное небо
- •Неабл еайне андии зчевс еонбс пйбоо
- •Цунами,
- •Белае ненан йазеч иидоб несвб оойпс
- •Грузите апельсины
- •2.3.3Магические квадраты
- •Грузите апельсины
- •Ыурс иела птеь зниг
- •2.4Подготовка к работе
- •2.5Выполнение работы
- •3.2.2Система шифрования Цезаря
- •3.2.3Аффинная система подстановок Цезаря
- •3.2.4Система Цезаря с ключевым словом
- •3.2.5Шифрующие таблицы Трисемуса
- •Местовстречи изменитьнельзя
- •3.2.6Биграммный шифр Плейфейра
- •3.2.7Система омофонов
- •3.2.8Шифры сложной замены
- •3.2.9Шифр Гронсфельда
- •3.2.10 Система шифрования Вижинера
- •3.2.11 Шифр "двойной квадрат" Уитстона
- •3.3Выполнение работы
- •4.2Анализ информационной системы
- •4.2.1Угрозы нарушения безопасности
- •4.2.2Методы и средства защиты информации
- •4.2.3Анализ защищенности
- •4.3Применение компьютерной системы для анализа требований безопасности
- •4.4Выполнение работы
- •Анализ защищенности
- •5.1.1Алгоритм шифрования des
- •5.1.2Режимы работы блочных шифров
- •5.1.2.1Режим «Электронная кодовая книга»
- •5.1.2.2Режим «Сцепление блоков шифра»
- •5.1.2.3Режим «Обратная связь по шифру»
- •5.1.2.4Режим «Обратная связь по выходу»
- •5.2Применение компьютерной системы для изучения симметричных алгоритмов шифрования
- •5.3Выполнение работы
- •Анализ защищенности
- •6.1.1Алгоритм шифрования rsa
- •6.2Применение компьютерной системы для изучения алгоритмов шифрования с открытым ключом
- •6.3Выполнение работы
- •Анализ защищенности
- •7.2Применение компьютерной системы для изучения протоколов идентификации и аутентификации
- •7.3Выполнение работы
- •Анализ защищенности
- •8.2Применение компьютерной системы для изучения протоколов электронной цифровой подписи
- •8.3Выполнение работы
- •Анализ защищенности
- •9.1.1Дискреционная модель безопасности Харрисона-Руззо-Ульмана
- •9.1.2Мандатная модель Белла-ЛаПадулы
- •9.1.3Ролевая политика безопасности
- •9.2Применение компьютерной системы для изучения формальных политик безопасности
- •9.3Выполнение работы
- •9.4Содержание отчета
- •Анализ защищенности
- •10Рекомендованная литература
3.3Выполнение работы
Каждая бригада получает у преподавателя по два ключевых слова для перестановки строк и столбцов таблицы, а также сообщение, которое необходимо зашифровать. Они храняться в тайне от других бригад. Сообщения шифруются, и в виде файла с переставленными ключевыми словами передаются через преподавателя соответствующей бригаде.
Получив шифротекст в виде строки по четыре символа, бригада, применяя свою программу приступает к расшифровке сообщения. Расшифрованное сообщение с определенными ключевыми словами предъявляются преподавателю.
Примечание: эффективность работы достигается при условии хранения каждой бригадой в тайне как самого сообщения, так и ключевых слов.
3.4Содержание отчета
Отчет выполняется один на бригаду и должен включать:
Наименование и цель работы.
Краткие теоретические сведения.
Описание программы.
Блок схема алгоритма.
Текст программы.
Контрольный пример.
Выводы.
Примечание: Программа должна иметь дружественный интерфейс, предусматривающий объединение всех лабораторных работ.
3.5Контрольные вопросы
Дать определение понятий “криптология”, “криптография”, “криптоанализ”.
Что такое “шифр”, “ключ” , “конфиденциальность”, “аутентичность”.
Прицип шифрования по шифрующим таблицам.
Шифры перестановки с ключевыми словами.
Принцип шифрования с помощью магических квадратов.
4ЛАБОРАТОРНАЯ РАБОТА № 3
АНАЛИЗ ТРЕБОВАНИЙ БЕЗОПАСНОСТИ
4.1Теоретические сведения
Для достижения эффективной защиты информации требуется правильно спроектировать подсистему защиты и применить соответствующие методы и средства защиты. Правильность проектирования определяется выполнением всех требований к подсистеме защиты, поэтому на начальном этапе необходимо сформулировать требования безопасности к системе защиты. Затем на основе этих требований выбираются и разрабатываются решения, применяемые для защиты информации.
Результатом анализа требований является перечень ресурсов, угрозы и уязвимости возникающие в системе, требования к применяемым механизмам защиты, предварительная оценка риска и достигаемой защищенности.
Для изучения процесса анализа используется математическая модель информационной системы. Модель информационной системы расширена моделями элементов, используемыми при построении средств защиты информации: угрозы, средства защиты и др.
Математическая модель представляет статическое состояние и описывает следующие элементы:
информационные ресурсы;
активные процессы, выполняющие обработку и доступ к данным;
уязвимости, присутствующие в информационной системе;
угрозы нарушения безопасности;
средства и методы защиты информации.
4.2Анализ информационной системы
Для выбора механизмов защиты информации требуется в первую очередь выделить ресурсы информационной системы, а также внешние элементы, с которыми осуществляется взаимодействие. Ресурсами могут быть средства вычислительной техники, программное обеспечение, данные в информационной системе. В качестве внешних элементов выступают внешние сервисы, сетевые ресурсы.
Доступ к ресурсам информационной системы выполняют субъекты. В качестве субъектов выступают программные процессы, пользователи системы, другие системы, которые используют внешнюю информацию.