- •Міністерство освіти і науки україни Запорізький національний технічний університет методичні вказівки
- •6.170101 "Безпека інформаційних і комунікаційних систем"
- •Загальні положення
- •1 Захист баз даних на прикладі ms access
- •Короткі теоретичні відомості
- •1.2 Завдання до роботи
- •1.3 Алгоритм захисту бд ms Access
- •1.4 Порядок виконання і результати роботи
- •1.4.1 Захист на рівні пароля
- •1.4.2. Захист на рівні користувача
- •1.5 Результати роботи
- •1.6 Контрольні запитання
- •1.7 Список рекомендованої літератури
- •Використання програми pgp для шифрування повідомлень електронної пошти
- •2.1 Короткі теоретичні відомості
- •2.1.1 Як працює pgp
- •2.1.2 Ключі
- •2.1.3 Пароль фраза
- •2.2. Підготовка до роботи
- •2.3. Завдання до роботи
- •2.4 Порядок виконання і результати роботи
- •2.5 Результати роботи
- •2.6 Контрольні запитання
- •2.7 Список рекомендованої літератури
- •3 Забезпечення конфіденційності при роботі з даними
- •3.1 Короткі теоретичні відомості
- •3.1.1 Архівація з шифруванням zip
- •3.1.1 Архівація з шифруванням rar
- •3.1.2 Секретність в реалізації Microsoft Word і Excel
- •3.1.3 Секретність в реалізації документів pdf
- •3.2 Завдання до роботи
- •3.2.1 Виконати стиснення файлів архіваторами rar і zip:
- •Створити документ Microsoft Word і для нього виконати:
- •Створити документ pdf і для нього виконати:
- •3.3 Порядок виконання і результати роботи
- •3.4. Результати роботи
- •3.5 Контрольні запитання
- •3.6 Список рекомендованої літератури
- •4 Стеганографічні методи захисту інформації
- •4.1 Короткі теоретичні відомості
- •4.1.1 Найпоширеніші стеганографічні програми
- •4.1.1.2 Steganos for Wіndows 95/98/nt
- •4.2 Підготовка до роботи
- •4.3 Завдання до роботи
- •4.4 Порядок виконання і результати роботи
- •4.5 Результати роботи
- •4.6 Контрольні запитання
- •4.7 Список рекомендованої літератури
2.5 Результати роботи
Звіт про виконану роботу повинен містити: назву і мету лабораторної роботи, хід виконання роботи (Screen-shorts), висновки.
2.6 Контрольні запитання
-
Дайте визначення криптографія.
-
Що розуміється під поняттями «конфіденційність» і «аутентифікація» при роботі з повідомленнями?
-
Чим забезпечується цілісність повідомлення?
-
Що розуміється під «управлінням доступом» при роботі в мережі?
-
Назвіть і охарактеризуйте методи шифрування.
-
Наведіть приклад системи із загальним секретним ключем.
-
Наведіть приклад системи з використанням пари ключів – відкритого і закритого.
-
Що називається цифровим електронним підписом?
-
Назвіть алгоритми електронного цифрового підпису.
-
Назвіть основні протоколи для роботи в мережі Internet.
-
Приведіть характеристику протоколів сім'ї IPsec.
-
Назвіть особливості роботи криптографічної (шифрувальної) програми PGP.
-
Що розуміється під поняттям «ключ»?
-
Які особливості генерації ключів в PGP?
-
Назвіть засоби захисту в PGP.
2.7 Список рекомендованої літератури
-
Завгородний В.И.Комплексная защита информации в компьютерных системах : Учебное пособие. – М.: Логос, 2001. – 264с.
-
Скляров Д.В. Искусство защиты и взлома информации. – СПб.: БХВ-Петербург, 2004.- 288с:
-
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. – 2-е изд., перераб. и доп. – М.: “Радио и связь”, 2001.–376с.: ил.
-
Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – СПб.: Наука и техника, 2004.- 384с.
-
Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика; Электронинформ, 1997. - 368 с.
3 Забезпечення конфіденційності при роботі з даними
Мета роботи: вивчити принципи архівації з шифруванням: ZIP, RAR та отримати навички в шифруванні при роботі з документами Word, PDF, Excel.
3.1 Короткі теоретичні відомості
3.1.1 Архівація з шифруванням zip
Властивості алгоритму шифрування, використаного в архівному форматі ZIP уразливі до атаки на основі відкритого тексту і досить знати 12 незашифрованих байт (після компресії), щоб розшифрувати весь файл за прийнятний час. Для архівів, створених архіваторами, заснованими на бібліотеці INFOZIP, можлива атака, що використовує як відкритий текст дані із заголовків зашифрованих файлів. Застосовується також версія архіваторів PKZIP та WINZIP, що підтримує стійкіші алгоритми шифрування.
3.1.1 Архівація з шифруванням rar
Архіватор RAR для шифрування використовує алгоритм AES (Rijndael) з ключем довжиною 128 біт. Таке рішення забезпечує дві переваги: по-перше, безпечніше використовувати перевірений алгоритм, що добре зарекомендував себе, ніж щось саморобне, і в AES тут немає конкурентів, а по-друге, в AES швидкість шифрування вища, ніж в алгоритмів інших архіваторів. В RAR 3.0 використовується і інша процедура здобуття ключа шифрування з пароля. Ця процедура вимагає обчислення хеш-функції SHA1 262 144 рази, що дозволяє перебирати біля 3-х паролів в секунду, тобто в 600 разів менше, ніж для RAR 2.O.