Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методичка1_new.doc
Скачиваний:
5
Добавлен:
06.05.2019
Размер:
1.63 Mб
Скачать

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

КРЕМЕНЧУЦЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ

ІМЕНІ МИХАЙЛА ОСТРОГРАДСЬКОГО

МЕТОДИЧНІ ВКАЗІВКИ

ЩОДО ВИКОНАННЯ ЛАБОРАТОРНИХ РОБІТ

З НАВЧАЛЬНОЇ ДИСЦИПЛІНИ

"захист інформації в компютерних системах"

ДЛЯ СТУДЕНТІВ ДЕННОЇ ФОРМИ НАВЧАННЯ

ЗА НАПРЯМОМ 6.050102 – "КОМП’ЮТЕРНА ІНЖЕНЕРІЯ"

ЧАСТИНА I

Кременчук 2010

Методичні вказівки щодо виконання лабораторних робіт з навчальної дисципліни “Захист інформації в комп’ютерних системах” для студентів денної форми навчання за напрямом 6.050102 – “Комп’ютерна інженерія”. Частина І.

Укладачі: д.Т.Н. Проф. М.І. Гученко асист. О.Г. Славко асист. П.П. Костенко

Рецензент доц. Г.Ю. Сисюк

Кафедра комп'ютерних та інформаційних систем

Затверджено методичною радою КДУ імені Михайла Остроградського

Протокол № від 2010 р..

Заступник голови методичної ради доц. С.А. Сергієнко

ЗМІСТ

Вступ.......................................................................................................................

4

Перелік лабораторних робіт.................................................................................

1 Лабораторна робота № 1. Захист індивідуального ПК...................................

6

2 Лабораторна робота № 2. Ідентифікація, аутентифікація, авторизація........

19

3 Лабораторна робота № 3. Криптографія та криптоаналіз..............................

26

4 Лабораторна робота № 4. Асиметричні шифри та їх криптоаналіз.............

38

Список літератури.................................................................................................

43

ВСТУП

Розвиток інформаційних технологій і загальна компьютерізація призвели до того, що інформаційна безпека не тільки становиться обов'язковою, вона ще й одна з характеристик інформаційної системи (ІС). Існує досить великий клас систем обробки інформації, при розробці яких фактор безпеки відіграє провідну роль (наприклад, банківські інформаційні системи).

Під безпекою ІС розуміється захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання інформації, модифікації або фізичного руйнування її компонентів. Інакше кажучи, це здатність протидіяти різним впливам на ІС.

Під загрозою безпеки інформації розуміються події або дії, які можуть призвести до спотворення, несанкціонованого використання або навіть до руйнування інформаційних ресурсів керованої системи, а також програмних і апаратних засобів.

Якщо виходити з класичного розгляду кібернетичної моделі будьякої керованої системи, впливи на неї можуть носити випадковий характер. Тому серед загроз безпеки інформації слід виділяти, як один з видів загрози, випадкові чи ненавмисні. Їх джерелом можуть бути вихід з ладу апаратних засобів, неправильні дії працівників ІС або її користувачів, ненавмисні помилки в програмному забезпеченні і т.д. Однак найбільша увага приділяється загрозам умисним, які, на відміну від випадкових, мають на меті завдання збитків керованій системі або користувачам. Це робиться нерідко заради отримання особистої вигоди.

Людини, що намагається порушити роботу інформаційної системи або дістати несанкціонований доступ до інформації, зазвичай називають зломщиком, а іноді «комп'ютерним піратом» (хакером).

У своїх протиправних діях, спрямованих на оволодіння чужими секретами, зломщики прагнуть знайти такі джерела конфіденційної інформації, які б давали їм найбільш достовірну інформацію в максимальних об'ємах з мінімальними витратами на її отримання. За допомогою різного роду прийомів і засобів підбираються шляхи й підходи до таких джерел. У даному випадку під джерелом інформації мається на увазі матеріальний об'єкт, що володіє певними відомостями, що представляють конкретний інтерес для зловмисників або конкурентів.         Численні публікації останніх років показують, що зловживання інформацією, що циркулює в ІС або передається по каналах зв'язку, удосконалювалися не менш інтенсивно, ніж заходи захисту від них. В даний час для забезпечення захисту інформації потрібно не просто розробка механізмів захисту, а реалізація системного підходу, що включає комплекс взаємопов'язаних заходів (використання спеціальних технічних і програмних засобів, нормативно-правових актів, морально-етичних заходів протидії дії і т.д.). Комплексний характер захисту виникає з комплексних дій зловмисників, які прагнуть будь-якими засобами здобути важливу для них інформацію.        Сьогодні можна стверджувати, що народжується нова сучасна технологія – технологія захисту інформації в комп'ютерних інформаційних системах і в мережах передачі даних. Реалізація цієї технології вимагає зростаючих витрат і зусиль. Однак все це дозволяє уникнути значно переважаючих втрат і збитків, які можуть виникнути при реальному здійсненні зламів ІС та ІТ.