- •1 Лабораторна робота №1 гарантоване видалення даних
- •1.1 Короткі теоретичні відомості
- •1.2 Хід роботи
- •1.2.1 Видалення файлу стандартними засобами.
- •1.2.2 Гарантоване видалення файлу за допомогою утиліти Privacy Guardian.
- •1.2.3 Гарантоване видалення файлу за допомогою утиліти bcWipe.
- •1.4 Контрольні питання
- •2 Лабораторна робота №2 забезпечення конфіденційності при роботі з даними
- •2.1 Короткі теоретичні відомості
- •2.1.1 Архівація з шифруванням
- •2.1.2. Секретність у реалізації Microsoft
- •2.1.3. Документи pdf
- •2.2 Завдання до роботи
- •2.2.1 Виконати стиснення файлів архіваторами rar і zip:
- •2.2.2 Змінюючи довжину пароля від 3 до 7 символів побудувати залежність часу дешифрування t від довжини пароля n.
- •2.2.3 Створити документ Microsoft Word і для нього виконати:
- •2.2.4 Створити документ pdf і для нього виконати:
- •2.3 Виконання роботи
- •2.5 Контрольні питання
- •Моніторинг системи
- •3.1 Короткі теоретичні відомості:
- •3.2 Хід роботи
- •3.2.1 Установка і конфігурація програми-монітора сова рс™.
- •3.2.2. Імітація роботи оператора соі.
- •3.2.3. Аналіз діяльності оператора соі.
- •3.4 Контрольні питання
- •4 Лабораторна робота №4 перевірка захищеності систем windows
- •4.1 Коротка теорія
- •4.1.1. Стратегічна програма захисту технологій
- •4.1.2 Режими роботи
- •Ви можете сортувати звіти за іменем комп’ютера, датою сканування, ip-адресою чи рівнем безпеки, що дозволяє спростити порівняння перевірок, зроблених системою за вибраний період часу.
- •4.1.3 Опис перевірок уразливості системи.
- •4.2 Хід роботи
- •4.4 Контрольні питання
- •5 Лабораторна робота №5 електронний цифровий підпис функція хешування
- •5.1 Використовуване програмне забезпечення.
- •5.2 Завдання на лабораторну роботу
- •5.4 Контрольні питання.
- •6 Лабораторна робота №6 використання pgp для шифрування повідомлень електронної пошти
- •6.1 Короткі теоретичні відомості
- •6.1.1 Як працює pgp
- •6.1.2 Ключі
- •6.1.3 Цифровий підпис
- •6.1.5 Парольна фраза
- •6.1.6 Короткий довідник команд pgp
- •6.2 Завдання на лабораторну роботу
- •6.3 Вказівки до виконання лабораторної роботи
- •6.5 Контрольні питання
- •7 Лабораторна робота №7 стеганографічні методи захисту даних
- •7.1 Короткі теоретичні відомості
- •7.1.1 Найпоширеніші стеганографічні програми
- •7.2 Підготовка до роботи
- •7.3 Завдання до роботи
- •7.4 Порядок виконання і результати роботи
- •7.6 Контрольні запитання
- •8 Лабораторна робота №8 створення зашифрованих файлів-контейнерів
- •8.1 Теоретичні відомості
- •8.2 Хід роботи
- •8.3 Завдання до роботи
- •8.5 Контрольні питання
- •Література
6.5 Контрольні питання
1. Дайте визначення криптографії.
2. Поняття «конфіденційність» і «аутентифікація» при роботі з повідомленнями.
3. Чим забезпечується цілісність повідомлень?
4. Що мається на увазі під «керування доступом» при роботі в мережі?
5. Назвіть і охарактеризуйте методи шифрування.
6. Наведіть приклад системи із загальним секретним ключем.
7. Наведіть приклад систем з використанням пари ключів - відкритого і закритого.
8. Що називається цифровий електронним підписом?
9. Назвіть алгоритми електронного цифрового підпису.
10. Назвіть основні протоколи для роботи в мережі Internet.
11. Наведіть характеристику протоколів сімейства IPsec.
12. Назвіть особливості роботи криптографічної програми PGP.
13. Що мається на увазі під поняттям «ключ»?
14. Які особливості генерації ключів в PGP?
15. Назвіть засоби захисту в PGP.
7 Лабораторна робота №7 стеганографічні методи захисту даних
Мета роботи: ознайомлення з поняттям стеганографії, її базовими принципами, форматами контейнерів, способами упаковки інформації, що приховується, найбільш популярними програмами стеганографії.
7.1 Короткі теоретичні відомості
Слово «стеганографія» походить від грецьких слів steganos (секрет, таємниця) і graphy (запис) і означає буквально «тайнопис». За віком вона істотно старше криптографії. Мета криптографії полягає в приховуванні змісту секретних повідомлень [10, 11]. Стеганографія йде принципово далі: її мета приховати від необізнаних людей сам факт існування повідомлень. Такі приховані повідомлення можуть включатися в різні зовні безневинні дані і передаватися разом з ними поза будь-якою підозрою з боку. По суті, комп’ютерна стеганографія базується на двох принципах. Перший полягає в тому, що файли, в першу чергу з оцифрованих зображенням або звуком, можуть бути певною мірою видозмінені без втрати функціональності, на відміну від інших типів даних, які вимагають абсолютної точності. Другий принцип полягає в нездатності органів почуттів людини розрізнити незначні зміни в кольорі зображення або якості звуку, що особливо легко використовується щодо об’єкта, який несе надлишкову інформацію, будь-то 16-бітний звук або 24 - бітове зображення. В цілях стеганографії зазвичай використовується 24 - бітний формат BMP (на піксель виділяється три байти).
7.1.1 Найпоширеніші стеганографічні програми
S-tools. Один з кращих і найбільш поширених продуктів в цій області для платформи Windows 9x/NT - це S-tools. Програма дозволяє приховувати будь-які файли як у зображеннях GIF, BMP, так і в аудіо файли формату wav. При цьому S-tools - це стеганографія і криптографія «в одному флаконі», тому що файл, який підлягає приховуванню, ще й шифрується за допомогою одного з криптографічних алгоритмів з симетричним ключем. S-tools працює наступним чином: приховані дані спочатку стискаються (ступінь стиснення можна програмно регулювати з меню File/Properties), потім шифруються за алгоритмом (IDEA, DES) з ключем необхідної довжини, отриманими з введеного пароля, після чого розподіляються по графічному або аудіо файлу в послідовності, що задається генератором випадкових чисел, первинне значення якого також пов’язане з тим же паролем. Час приховування інформації залежить від розміру даних. Зовні при використанні формату BMP графічний файл залишається практично незмінним, практично невловимо змінюються лише подекуди відтінки кольору.
Steganos for Windows 95/98/NT. Програма Steganos for Windows 95 має практично ті ж можливості, що і S-tools. Steganos поєднує обидві захисні технології: криптографію і стеганографію. З’явившись як утиліта командного рядка (Steganos v. 1.4), зараз працює в середовищі Windows 95/98/NT. Програма відрізняється великою номенклатурою форматів файлів, які можуть використовуватися в якості контейнера. У цій якості можуть використовуватися : графічні файли формату DІB, BMP; - звукові файли форматів WAV, VOC; текстові файли формату TXT, HTML. При використанні 24 бітного формату BMP Steganos зберігає вашу інформацію побітно в самому молодшому біті кожного байту, відповідного окремого кольору (RGB) пікселя зображення.
.