
- •1 Лабораторна робота №1 гарантоване видалення даних
- •1.1 Короткі теоретичні відомості
- •1.2 Хід роботи
- •1.2.1 Видалення файлу стандартними засобами.
- •1.2.2 Гарантоване видалення файлу за допомогою утиліти Privacy Guardian.
- •1.2.3 Гарантоване видалення файлу за допомогою утиліти bcWipe.
- •1.4 Контрольні питання
- •2 Лабораторна робота №2 забезпечення конфіденційності при роботі з даними
- •2.1 Короткі теоретичні відомості
- •2.1.1 Архівація з шифруванням
- •2.1.2. Секретність у реалізації Microsoft
- •2.1.3. Документи pdf
- •2.2 Завдання до роботи
- •2.2.1 Виконати стиснення файлів архіваторами rar і zip:
- •2.2.2 Змінюючи довжину пароля від 3 до 7 символів побудувати залежність часу дешифрування t від довжини пароля n.
- •2.2.3 Створити документ Microsoft Word і для нього виконати:
- •2.2.4 Створити документ pdf і для нього виконати:
- •2.3 Виконання роботи
- •2.5 Контрольні питання
- •Моніторинг системи
- •3.1 Короткі теоретичні відомості:
- •3.2 Хід роботи
- •3.2.1 Установка і конфігурація програми-монітора сова рс™.
- •3.2.2. Імітація роботи оператора соі.
- •3.2.3. Аналіз діяльності оператора соі.
- •3.4 Контрольні питання
- •4 Лабораторна робота №4 перевірка захищеності систем windows
- •4.1 Коротка теорія
- •4.1.1. Стратегічна програма захисту технологій
- •4.1.2 Режими роботи
- •Ви можете сортувати звіти за іменем комп’ютера, датою сканування, ip-адресою чи рівнем безпеки, що дозволяє спростити порівняння перевірок, зроблених системою за вибраний період часу.
- •4.1.3 Опис перевірок уразливості системи.
- •4.2 Хід роботи
- •4.4 Контрольні питання
- •5 Лабораторна робота №5 електронний цифровий підпис функція хешування
- •5.1 Використовуване програмне забезпечення.
- •5.2 Завдання на лабораторну роботу
- •5.4 Контрольні питання.
- •6 Лабораторна робота №6 використання pgp для шифрування повідомлень електронної пошти
- •6.1 Короткі теоретичні відомості
- •6.1.1 Як працює pgp
- •6.1.2 Ключі
- •6.1.3 Цифровий підпис
- •6.1.5 Парольна фраза
- •6.1.6 Короткий довідник команд pgp
- •6.2 Завдання на лабораторну роботу
- •6.3 Вказівки до виконання лабораторної роботи
- •6.5 Контрольні питання
- •7 Лабораторна робота №7 стеганографічні методи захисту даних
- •7.1 Короткі теоретичні відомості
- •7.1.1 Найпоширеніші стеганографічні програми
- •7.2 Підготовка до роботи
- •7.3 Завдання до роботи
- •7.4 Порядок виконання і результати роботи
- •7.6 Контрольні запитання
- •8 Лабораторна робота №8 створення зашифрованих файлів-контейнерів
- •8.1 Теоретичні відомості
- •8.2 Хід роботи
- •8.3 Завдання до роботи
- •8.5 Контрольні питання
- •Література
2.5 Контрольні питання
1. Дайте визначення «конфіденційний документ».
2. Яких правил дотримуються при роботі з конфіденційними документами?
3. Що таке програма резервного копіювання?
4. У чому суть процедури архівації?
5. Які програми архівації Ви знаєте?
6. Назвіть формат виклику при розміщенні файлу в архів ARJ (LHARC, PKZIP).
7. Опишіть архівацію з шифруванням файлів за допомогою програми RAR (WinRAR).
8. Опишіть архівацію з установкою пароля за допомогою програми WinRAR (ZIP).
9. Як здійснюється захист документів Microsoft Word?
10. Як здійснюється захист документів Excel?
11. Наведіть приклади захисту документів PDF.
12. Назвіть модулі захисту від Adobe Systems.
13. Наведіть приклади нестандартної захисту документів Microsoft Word, PDF.
14. Порівняйте захищеність документів Microsoft Word та PDF.
Статья I.3 Лабораторна робота №3
Моніторинг системи
Мета роботи: Ознайомитися з програмним забезпеченням, яке реалізує функції моніторингу системи, придбати навички аналізу журналів діяльності користувачів.
3.1 Короткі теоретичні відомості:
Міжнародний стандарт оцінки захищеності комп’ютерних систем «Помаранчева книга» [5, 6] як одного з вимог забезпечення безпеки визначає реєстрацію і аудит. Для визначення ступеня відповідальності за дії користувачів в системі всі події, важливі з точки зору безпеки, які відбуваються в ній, повинні відстежуватися і реєструватися за допомогою захищеного протоколу. Згідно з цим принципом, в системі повинен існувати об’єкт, потоки введення/виводу якого доступні тільки суб’єкту адміністрування. Система реєстрації повинна здійснювати аналіз загального потоку подій і виділяти з нього тільки ті, які безпосередньо впливають на безпеку - з метою скорочення обсягу журналу і спрощення аналізу. Журнал повинен бути надійно захищений від несанкціонованого доступу, модифікації і знищення.
Функція моніторингу, реєстрації та аудиту може бути реалізована за допомогою засобів самої СОІ, операційної системи або стороннього програмного забезпечення. В даній лабораторній роботі використовується програма-монітор COBA РС™, розроблена запорізьким ТОВ «Центр інформаційної безпеки»®.
СОВА РС™ працює під управлінням Windows 95/98/ME/NT/2000/XP. Всі дані, отримані в процесі спостереження, зберігаються в зашифрований Log-файл. Програма працює у фоновому режимі непомітно для користувача і перехоплює наступні події:
1) запуск прикладних програм;
2) перемикання між програмами/вікнами. Додатково зберігаються текстові статичні і редаговані елементи вікна, зокрема:
вміст вікон більшості чатів, таких як ICQ, AIM, Yahoo;
вміст вікна Internet - браузера (Internet Explorer);
вміст листів, переглянутих за допомогою Microsoft Outlook і Microsoft Outlook Express і т.д.;
3) набір тексту на клавіатурі;
4) вставити текст з буферу обміну;
5) робота з файловою системою;
6) робота з системним реєстром;
7) встановлення/видалення програм;
8) установка програм в автозапуск;
9) відвідини інтернет-сайтів.
Кожна подія має свою позначку часу. Log файли перетворюються в HTML-формат для подальшого зручного перегляду Internet - браузером (рекомендується Internet Explorer версії 4.0 і вище). Log файл можна надіслати електронною поштою на вказану адресу (або зберегти по локальній мережі на вказаний роздільний ресурс) для подальшого перегляду та аналізу. Важливою перевагою програми є можливість збереження Log-файлів в спеціальну базу даних і подальшого їх аналізу шляхом задання умов пошуку. Всі налаштування програми зведені в єдиний Центр управління. Зміна налаштувань не вимагає перезавантаження комп’ютера. Установка й настроювання здійснюється легко і швидко.Перед початком роботи з програмою рекомендується вивчити файл допомоги до неї, звернувши особливу увагу на розділи 8 - 10.