![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
ВВЕДЕНИЕ. к лабораторным работамСтр 1 из 28Следующая ⇒
ЗАЩИТА ИНФОРМАЦИИ
МЕТОДИЧЕСКИЕ УКАЗАНИЯ к лабораторным работам по дисциплине “БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ ” для студентов направления “Компьютерная инженерия”
УТВЕРЖДЕНО на заседании кафедры информационных и компьютерных систем
Протокол № 9 от 22 мая 2003 г.
Чернигов ЧГТУ 2003 Захист інформації. Методичні вказівки до лабораторних робіт з дисципліни “Безпека і захист інформації в комп’ютерних мережах” для студентів напрямку “Комп’ютерна інженерія” / Укладачі: Соломаха В.В., Павловський В.І., Богдан А.В. – Чернігів: ЧДТУ, 2001. - 119 с. Рос. мовою.
Составители: Соломаха В.В., старший преподаватель Павловский В.И., канд. техн. наук, доцент Богдан А.В., магистр
СОДЕРЖАНИЕ
ВВЕДЕНИЕ............................................................................................... 6 1 ЛАБОРАТОРНАЯ РАБОТА № 1....................................................... 7 ИССЛЕДОВАНИЕ ШИФРОВ ПЕРЕСТАНОВКИ.................................. 7 1.1 Цель работы..................................................................................... 7 1.2 Основные определения.................................................................... 7 1.3 Теоретические сведения................................................................... 8 1.3.1 Шифр перестановки “скитала”…….....………………………….8 1.3.2 Шифрующие таблицы………………….....……………………...9 1.3.3 Магические квадраты…………………….……………………..12 1.4 Подготовка к работе...................................................................... 13 1.5 Выполнение работы....................................................................... 13 1.6 Содержание отчета........................................................................ 14 1.7 Контрольные вопросы................................................................... 14 2 ЛАБОРАТОРНАЯ РАБОТА № 2..................................................... 15 ИССЛЕДОВАНИЕ ШИФРОВ ПРОСТОЙ ЗАМЕНЫ........................... 15 2.1 Цель работы................................................................................... 15 2.2 Теоретические сведения................................................................. 15 2.2.1 Полибианский квадрат……………………..……………………15 2.2.2 Система шифрования Цезаря………………..………………….16 2.2.3 Аффинная система подстановок Цезаря……..………………...18 2.2.4 Система Цезаря с ключевым словом…………...………………19 2.2.5 Шифрующие таблицы Трисемуса………………...…………….20 2.2.6 Биграммный шифр Плейфейра……………………......………..21 2.2.7 Система омофонов……………………………………..…...…..23 2.2.8 Шифры сложной замены………………………………..........…24 2.2.9 Шифр Гронсфельда……………………………………………...25 2.2.10 Система шифрования Вижинера…………………………….....26 2.2.11 Шифр " двойной квадрат" Уитстона…………………………....28 2.3 Выполнение работы................................................................ …...29 2.4 Содержание отчета........................................................................ 30 2.5 Контрольные вопросы................................................................... 30 3 ЛАБОРАТОРНАЯ РАБОТА № 3..................................................... 31 АНАЛИЗ ТРЕБОВАНИЙ БЕЗОПАСНОСТИ....................................... 31 3.1 Теоретические сведения................................................................. 31 3.2 Анализ информационной системы................................................ 31 3.2.1 Угрозы нарушения безопасности……………………………....32 3.2.2 Методы и средства защиты информации……………………...35 3.2.3 Анализ защищенности…………………………………………..37 3.3 Применение компьютерной системы для анализа требований безопасности 41 3.4 Выполнение работы....................................................................... 44 3.5 Содержание отчета........................................................................ 49 4 ЛАБОРАТОРНАЯ РАБОТА № 4..................................................... 50 СОВРЕМЕННЫЕ АЛГОРИТМЫ СИММЕТРИЧНОГО ШИФРОВАНИЯ 50 4.1 Теоретические сведения................................................................. 50 4.1.1 Алгоритм шифрования DES……………………………………51 4.1.2 Режимы работы блочных шифров……………………………..59 4.2 Применение компьютерной системы для изучения симметричных алгоритмов шифрования.......................................................................................... 64 4.3 Выполнение работы...................................................................... 70 4.4 Содержание отчета........................................................................ 73 5 ЛАБОРАТОРНАЯ РАБОТА № 5..................................................... 74 АЛГОРИТМЫ ШИФРОВАНИЯ С ОТКРЫТЫМ КЛЮЧОМ.............. 74 5.1 Теоретические сведения................................................................. 74 5.1.1 Алгоритм шифрования RSA……………………………………75 5.2 Применение компьютерной системы для изучения алгоритмов шифрования с открытым ключом................................................................................ 77 5.3 Выполнение работы....................................................................... 81 5.4 Содержание отчета........................................................................ 84 6 ЛАБОРАТОРНАЯ РАБОТА № 6..................................................... 85 СРЕДСТВА ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ............... 85 6.1 Теоретические сведения................................................................. 85 6.2 Применение компьютерной системы для изучения протоколов идентификации и аутентификации.................................................................................... 87 6.3 Выполнение работы....................................................................... 92 6.4 Содержание отчета........................................................................ 92 7 ЛАБОРАТОРНАЯ РАБОТА № 7..................................................... 93 ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ........................................... 93 7.1 Теоретические сведения................................................................. 93 7.2 Применение компьютерной системы для изучения протоколов электронной цифровой подписи................................................................................ 95 7.3 Выполнение работы....................................................................... 99 7.4 Содержание отчета........................................................................ 99 8 ЛАБОРАТОРНАЯ РАБОТА № 8................................................... 100 ФОРМАЛЬНЫЕ ПОЛИТИКИ БЕЗОПАСНОСТИ.............................. 100 8.1 Теоретические сведения............................................................... 100 8.1.1 Дискреционная модель безопасности Харрисона-Руззо- Ульмана…………………………………………………………………..101 8.1.2 Мандатная модель Белла-ЛаПадулы……………………….....105 8.1.3 Ролевая политика безопасности……………………………....107 8.2 Применение компьютерной системы для изучения формальных политик безопасности....................................................................................... 110 8.3 Выполнение работы..................................................................... 114 8.4 Содержание отчета...................................................................... 118 9 РЕКОМЕНДОВАННАЯ ЛИТЕРАТУРА....................................... 119
ВВЕДЕНИЕ
На сегодняшний день успешная работа предприятий и организаций зависит все в большей мере от информационных ресурсов. Ценность информации определяется её достоверностью, актуальностью и конфиденциальностью. Широкое применение компьютерных средств в человеческой деятельности привело к возникновению важной задачи обеспечения эффективной эксплуатации систем хранения и обработки информации. На первый план выходит вопрос защиты информации от несанкционированных воздействий. Курс «Безопасность и защита информации в компьютерных сетях» ставит своей целью получение студентами теоретических знаний, практических навыков в области решения задачи защиты информации в составе компьютерных информационных систем. Студентам предлагается изучить как классические, так и современные методы и средства, применяемые для защиты информации. Применение компьютерной системы изучения методов и средств аппаратно-программной защиты информации, далее компьютерной системы, позволяет повысить эффективность обучения за счет графического представления модели информационной системы с учетом воздействий угроз нарушения безопасности, возможности изучения имитационной модели средств и методов защиты информации. Система позволяет исследовать криптографические алгоритмы и протоколы, формальные политики безопасности, является настраиваемой и расширяемой за счет возможности редактирования элементов информационной системы, подсистемы защиты и внесения блоков, реализующих новые методы и средства защиты. Для закрепления теоретических сведений по дисциплине предназначен цикл лабораторных работ. методические указания к которым приводятся ниже.
|