Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Свинарчук И.В. 577.doc
Скачиваний:
13
Добавлен:
25.09.2019
Размер:
3.63 Mб
Скачать

5.4.Контрольные вопросы к лабораторной работе№5

1) Что такое хэш-функция?

2) Для чего нужно кодирование данных?

3) Какие алгоритмы кодирования вы знаете?

4) Что такое политика доступа(безопасности)?

5) Каким образом файловый сервер реализует возможность централизованного хранения файлов?

6) На какой операционной системе базируются наиболее защищённые файловые сервера?

7) Какие преимущества у файлового сервера перед обычным компьютером?

5.5.Тестовый пример к лабораторной работе№5

1). Определяем на жёстком диске данные которые нуждаются в особенной защите, отдельно создаём папку и помещаем их в неё.

2) Зашифровываем их с помощью программы MEO Encryption softwere.

Указываем пароль

Процесс шифрования:

3) Затем у зашифрованных файлов посчитываем с помощью «Object Monitor» хэш.

4) Настраиваем программу на немедленное сообщение об изменении, удалении наших зашифрованных файлов, удаляем один из нашей зашифрованной папки и наблюдаем реакцию системы. Система выдала сообщение об угрозе конфиденциальности.

В ЗАКЛЮЧЕНИЕ ВЫВОДЫ:

  1. Изучена теоретическая часть по темам лабораторных работ

  2. Выбрано программное обеспечение для реализации лабораторных работ

  3. Разработаны задания по лабораторным работам

  4. Выполнены тестовые примеры по лабораторным работам

  5. Разработаны учебно-методические указания к лабораторным работам

Выполнение данных лабораторных работ призвано приобрести следующие общекультурные и профессиональные компетенции:

  • ОК-8 – способность к обобщению, анализу, восприятию информации, постановке цели и выбору путей ее достижения;

  • ОК-9 – способность логически верно, аргументировано и ясно строить устную и письменную речь, публично представлять собственные научные результаты;

  • ПК-4 – способность формировать комплекс мер по информационной безопасности с учетом его правовой обоснованности, административно-управленческой и технической реализуемости;

  • ПК-15 – способность применять программные средства системного, прикладного и специального назначения;

  • ПК-22 – способность проводить эксперименты по заданной методике, обработку и достоверность результатов;

  • ПК-26 – способность формировать комплекс мер для управления информационной безопасностью;

Список литературы

1).ГОСТ Р ИСО 9000-2001. Системы менеджмента качества. Основные положения и словарь. – М.: Госстандарт России, 2001. – с. 26.

2).ГОСТ Р ИСО 9004-2001. Системы менеджмента качества. Рекомендации по улучшению деятельности. – М.: Госстандарт России, 2001. – с. 46.

3).Международный стандарт ISO 9000-1-94. Общее руководство качеством и стандарты по обеспечению качества. Часть 1. Руководящие указания по выбору и применению. – М.: ИПК Издательство стандартов, 1998. –с. 32.

4).Международный стандарт ISO 9004-1-94. Управление качеством и элементы системы качества. Часть 1. Руководящие указания. – М.: ИПК Издательство стандартов, 1998. – с. 41.

5).Международный стандарт ISO/IEC IS 17799-2:2005. Информационные технологии. Практические правила менеджмента информационной безопасности. – М.: ООО "GlobalTrust Solutions", 2005. – с. 96 (www.GlobalTrust.ru).

6).Международный стандарт ISO/IEC IS 27001:2005. Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования. – М.: ООО "GlobalTrust Solutions", 2005. – с. 112 (www.GlobalTrust.ru).

7) Акнорский Д. /Немного о флэш-памяти. Компьютер Price - № 48. 2003.

8) Ведеев Д. /Защита данных в компьютерных сетях. Открытые системы. - М.: Спарк, 2004. - 120 с.:

9) Гайдамакин Н.А. /Разграничение доступа к информации в компьютерных системах. - СПб: Питер, 2005. - 688 с.:

10) Гультяев А.К. /Восстановление данных. -- СПб.: Питер, 2006. -- 379 с.:

11) Дергачёва Е.В. /Роль информационного противоборства в современных условиях. Информатика и вычислительная техника. - М.: Москва, 2002. - 188 с.:

12) Касперски К. /Восстановление данных. Практическое руководство. - М.: Бук-пресс, 2006. - 224 с.:

13) Куликов Г.Г., Набатов А.Н., Речкалов А.В. /Автоматизированное проектирование информационно-управляющих систем. Проектирование экспертных систем на основе системного моделирования. - Уфа.: УГАТУ 2004. - 223 с.:

14) Макарова Н.В. /Информатика. - СПб: Питер, 2009. - 684 с.:

15) Назарова С. . /Компьютерные технологии обработки информации. - М.: Росстат, 2006. - 384 с.:

16) Поспелов Д.А. /Информатика: Энциклопедический словарь. - М.: Педагогика-Пресс, 2006. - 342

17) Симонович С., Евсеев Г., Алексеев А.. /Общая информатика. - М.: АСТ пресс, 2009. - 594 с.:

118) Сухова С.В. /Система безопасности сети. - М.: Издательский центр, 2002. - 672 с.:

19) Фигурнов В.Э. /IBM PC для пользователя. Краткий курс. - М.: ИНФРА-М, 2001. - 479 с.:

20) Шафрин Ю.Д. /Информационные технологии: в 2 частях. - М.: Бином, лаборатория знаний, 2009. - 704 с.:

21) Всемогущий Flash. Xakep-спецвыпуск. /http://www.xakep.ru/ 2006.

22) /Как работают программы восстановления данных. / http://www.winblog.ru/admin/ 2007.

23) /Принципы и структура хранения данных на жестком диске. / http://www.pcmag.ru/index.php/ 2009.

24) /Принцип работы жесткого диска. /http://kompinfo.com/category/ 2010

25) Kahn D. The Codebreakers. N-Y, 1967.

26) Жельников В. Криптография от папируса до компьютера. М., 1996.

27) Simmons G.J. The prisoner`s problem and the subliminal channel, Proc. Workshop on Communications Security (Crypto`83), 1984, 51-67.

28) Pfitzmann B. Information Hiding Terminology, in Information Hiding, Springer Lecture Notes in Computer Science, v.1174, 1996, 347-350.

29) Aura T. Invisible communication. In Proc. of the HUT Seminar on Network Security '95, Espoo, Finland, November 1995. Telecommunications Software and Multimedia Laboratory, Helsinki University of Technology.

30) Ross J. Anderson. Stretching the limits of steganography. In IH96 [3], pages 39-48.

31) Zollner J., Federrath H.,Klimant H., Pfitzmann A., Piotraschke R., Westfeld A., Wicke G., Wolf G. Modeling the security of steganographic system, Proc. 2nd International Workshop on Information Hiding, 1998, LNCS, v.1525, 344-354.

Дипломная работа выполнена мной совершенно самостоятельно. Все использованные в работе материалы и концепции из опубликованной научной литературы и других источников имеют ссылки на них.

________________ Свинарчук И.В.

«__» __________ 2012 г.