Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






ВВЕДЕНИЕ. к лабораторным работам






ЗАЩИТА ИНФОРМАЦИИ

 

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к лабораторным работам

по дисциплине

“БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ

В КОМПЬЮТЕРНЫХ СЕТЯХ ”

для студентов направления

“Компьютерная инженерия”

 

УТВЕРЖДЕНО

на заседании кафедры

информационных

и компьютерных систем

 

Протокол № 9 от 22 мая 2003 г.

 

 

Чернигов ЧГТУ 2003


Захист інформації. Методичні вказівки до лабораторних робіт з дисципліни “Безпека і захист інформації в комп’ютерних мережах” для студентів напрямку “Комп’ютерна інженерія” / Укладачі: Соломаха В.В., Павловський В.І., Богдан А.В. – Чернігів: ЧДТУ, 2001. - 119 с. Рос. мовою.

 

 

Составители: Соломаха В.В., старший преподаватель

Павловский В.И., канд. техн. наук, доцент

Богдан А.В., магистр

 

 

Ответственный за выпуск: Павловский В.И., зав. кафедрой информационных и компьютерных систем, канд. техн. наук, доцент    
Рецензент: Нестеренко С.О., канд. техн. наук, доцент

СОДЕРЖАНИЕ

 

 

ВВЕДЕНИЕ............................................................................................... 6

1 ЛАБОРАТОРНАЯ РАБОТА № 1....................................................... 7

ИССЛЕДОВАНИЕ ШИФРОВ ПЕРЕСТАНОВКИ.................................. 7

1.1 Цель работы..................................................................................... 7

1.2 Основные определения.................................................................... 7

1.3 Теоретические сведения................................................................... 8

1.3.1 Шифр перестановки “скитала”…….....………………………….8

1.3.2 Шифрующие таблицы………………….....……………………...9

1.3.3 Магические квадраты…………………….……………………..12

1.4 Подготовка к работе...................................................................... 13

1.5 Выполнение работы....................................................................... 13

1.6 Содержание отчета........................................................................ 14

1.7 Контрольные вопросы................................................................... 14

2 ЛАБОРАТОРНАЯ РАБОТА № 2..................................................... 15

ИССЛЕДОВАНИЕ ШИФРОВ ПРОСТОЙ ЗАМЕНЫ........................... 15

2.1 Цель работы................................................................................... 15

2.2 Теоретические сведения................................................................. 15

2.2.1 Полибианский квадрат……………………..……………………15

2.2.2 Система шифрования Цезаря………………..………………….16

2.2.3 Аффинная система подстановок Цезаря……..………………...18

2.2.4 Система Цезаря с ключевым словом…………...………………19

2.2.5 Шифрующие таблицы Трисемуса………………...…………….20

2.2.6 Биграммный шифр Плейфейра……………………......………..21

2.2.7 Система омофонов……………………………………..…...…..23

2.2.8 Шифры сложной замены………………………………..........…24

2.2.9 Шифр Гронсфельда……………………………………………...25

2.2.10 Система шифрования Вижинера…………………………….....26

2.2.11 Шифр " двойной квадрат" Уитстона…………………………....28

2.3 Выполнение работы................................................................ …...29

2.4 Содержание отчета........................................................................ 30

2.5 Контрольные вопросы................................................................... 30

3 ЛАБОРАТОРНАЯ РАБОТА № 3..................................................... 31

АНАЛИЗ ТРЕБОВАНИЙ БЕЗОПАСНОСТИ....................................... 31

3.1 Теоретические сведения................................................................. 31

3.2 Анализ информационной системы................................................ 31

3.2.1 Угрозы нарушения безопасности……………………………....32

3.2.2 Методы и средства защиты информации……………………...35

3.2.3 Анализ защищенности…………………………………………..37

3.3 Применение компьютерной системы для анализа требований безопасности 41

3.4 Выполнение работы....................................................................... 44

3.5 Содержание отчета........................................................................ 49

4 ЛАБОРАТОРНАЯ РАБОТА № 4..................................................... 50

СОВРЕМЕННЫЕ АЛГОРИТМЫ СИММЕТРИЧНОГО ШИФРОВАНИЯ 50

4.1 Теоретические сведения................................................................. 50

4.1.1 Алгоритм шифрования DES……………………………………51

4.1.2 Режимы работы блочных шифров……………………………..59

4.2 Применение компьютерной системы для изучения симметричных алгоритмов шифрования.......................................................................................... 64

4.3 Выполнение работы...................................................................... 70

4.4 Содержание отчета........................................................................ 73

5 ЛАБОРАТОРНАЯ РАБОТА № 5..................................................... 74

АЛГОРИТМЫ ШИФРОВАНИЯ С ОТКРЫТЫМ КЛЮЧОМ.............. 74

5.1 Теоретические сведения................................................................. 74

5.1.1 Алгоритм шифрования RSA……………………………………75

5.2 Применение компьютерной системы для изучения алгоритмов шифрования с открытым ключом................................................................................ 77

5.3 Выполнение работы....................................................................... 81

5.4 Содержание отчета........................................................................ 84

6 ЛАБОРАТОРНАЯ РАБОТА № 6..................................................... 85

СРЕДСТВА ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ............... 85

6.1 Теоретические сведения................................................................. 85

6.2 Применение компьютерной системы для изучения протоколов идентификации и аутентификации.................................................................................... 87

6.3 Выполнение работы....................................................................... 92

6.4 Содержание отчета........................................................................ 92

7 ЛАБОРАТОРНАЯ РАБОТА № 7..................................................... 93

ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ........................................... 93

7.1 Теоретические сведения................................................................. 93

7.2 Применение компьютерной системы для изучения протоколов электронной цифровой подписи................................................................................ 95

7.3 Выполнение работы....................................................................... 99

7.4 Содержание отчета........................................................................ 99

8 ЛАБОРАТОРНАЯ РАБОТА № 8................................................... 100

ФОРМАЛЬНЫЕ ПОЛИТИКИ БЕЗОПАСНОСТИ.............................. 100

8.1 Теоретические сведения............................................................... 100

8.1.1 Дискреционная модель безопасности Харрисона-Руззо-

Ульмана…………………………………………………………………..101

8.1.2 Мандатная модель Белла-ЛаПадулы……………………….....105

8.1.3 Ролевая политика безопасности……………………………....107

8.2 Применение компьютерной системы для изучения формальных политик безопасности....................................................................................... 110

8.3 Выполнение работы..................................................................... 114

8.4 Содержание отчета...................................................................... 118

9 РЕКОМЕНДОВАННАЯ ЛИТЕРАТУРА....................................... 119

 


ВВЕДЕНИЕ

 

На сегодняшний день успешная работа предприятий и организаций зависит все в большей мере от информационных ресурсов. Ценность информации определяется её достоверностью, актуальностью и конфиденциальностью. Широкое применение компьютерных средств в человеческой деятельности привело к возникновению важной задачи обеспечения эффективной эксплуатации систем хранения и обработки информации. На первый план выходит вопрос защиты информации от несанкционированных воздействий.

Курс «Безопасность и защита информации в компьютерных сетях» ставит своей целью получение студентами теоретических знаний, практических навыков в области решения задачи защиты информации в составе компьютерных информационных систем. Студентам предлагается изучить как классические, так и современные методы и средства, применяемые для защиты информации.

Применение компьютерной системы изучения методов и средств аппаратно-программной защиты информации, далее компьютерной системы, позволяет повысить эффективность обучения за счет графического представления модели информационной системы с учетом воздействий угроз нарушения безопасности, возможности изучения имитационной модели средств и методов защиты информации. Система позволяет исследовать криптографические алгоритмы и протоколы, формальные политики безопасности, является настраиваемой и расширяемой за счет возможности редактирования элементов информационной системы, подсистемы защиты и внесения блоков, реализующих новые методы и средства защиты.

Для закрепления теоретических сведений по дисциплине предназначен цикл лабораторных работ. методические указания к которым приводятся ниже.

 

 


 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.