Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
metodichka.doc
Скачиваний:
62
Добавлен:
16.05.2015
Размер:
2.13 Mб
Скачать

Хід роботи

  1. Розглянути основні принципи обробки інформації для передачі її у мережі.

  2. З’ясувати основні моменти атаки на інформацію.

  3. Згідно зі своїм варіантом розробити програму, яка буде забезпечувати кодування файла формату Word.

  4. Перевірити роботу програми на тестовому прикладі. Результати роботи подати у вигляді двох файлів формату Word: вихідний текст та кодований.

  5. Оцінити час роботи програми в залежності від розміру тексту.

  6. Розробити загальний алгоритм захисту інформації у мережі відповідно до ситуації за своїм варіантом.

  7. За своїм варіантом розробити програму, яка буде виконувати приховування інформації, яку потрібно передати.

  8. Звіт роботи повинен містити: тему, мету, хід роботи, тестовий приклад, результати роботи програми, лістинг програми, висновки.

Таблиця 3 – Список варіантів

Варіант

Тип криптоалгоритма

Метод

обробки

Ситуація

1

Симетричний

Скремблери

Передача інформації на дві певні станції

2

Симетричний

Рандомізація

Приймання файла через електронну пошту

3

Симетричний

Архівація (алгоритм Хаффмана)

Зберігання частини інформації на жорсткому носії з доступом у певний час

4

Симетричний

Хешування паролів

Формування доступу до інформації у певному регіоні

5

Симетричний

Транспортне кодування

Передавання блока з трьох файлів, два з яких повинні бути повністю захищені, а один загальнодоступним

6

Асиметричний

Цифрових підписів

Передача інформації за допомогою глобальної мережі

7

Асиметричний

Обмін ключами за алгоритмом Діффі-Хелмана

Створення можливості у будь-який час формувати захищений файл для передачі в мережі

8

Симетричний

Мережа Фейштеля

Формування автоматичного захисту для інформації, яка надходить через глобальну мережу на певну станцію

9

Симетричний

Архівація (алгоритм Лемпеля-Зіва)

Приймання файла через електронну пошту

10

Асиметричний

Алгоритм RSA

Передача інформації за допомогою глобальної мережі

Контрольні запитання

  1. Що таке криптографія?

  2. Порівняти ефективність використання симетричних та асиметричних криптоалгоритмів.

  3. Який з алгоритмів найшвидший для створення кодованої інформації?

  4. Які основні налаштовування необхідно виконати, щоб захистити персональний комп’ютер від несанкціонованого доступу.

  5. В чому корисність та недоліки існування електронної пошти?

Список літератури

  1. Дудатьев А. В., Каплун В. А., Семеренко В. П. Захист програмного забезпечення. Ч. 1. Навч. посібник. – Вінниця: ВНТУ, 2005. – 140 с.

  2. Домарев В. В. Защита информации и безопасность компьютерных систем. – К.: Издательство «Диасофт», 1999. – 480 с.

  3. Кулаков Ю. А., Омельянский С. В. Компьтерные сети. Выбор, установка, использование и администрирование. – К.: Юниор, 1999. – 544 с.

  4. Эви Немет, Гарт Снайдер, Скотт Сибасс, Трент Р. Хейн UNIX: руководство системного администратора: Пер. с англ. – К.: BHV, 1996. – 832 с.

  5. Буров Є. Комп’ютерні мережі. – Львів: БаК, 1999. – 468 с.

  6. Вакка Дж. Секреты безопасности в Internet. – К.: «Диалектика», 1997. – 512 с.

  7. Хошаба О. М. Ефективна та безпечна робота в міжнародній комп’ютерній мережі Internet. Лабораторний практикум.– Вінниця: ВДТУ, 1999. – 60 с.

  8. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. – СПб.: Питер, 2001. – 672 с.

  9. Основи інформаційних систем: Навч. посібник. – Вид. 2-ге, перероб. і доп./ В. Ф. Ситник, Т. А. Писаревська, Н. В. Єрьоміна, О. С. Краєва; за ред.. В. Ф. Ситника. – К.: КНЕУ, 2001. – 420 с.

  10. Кулаков Ю. А., Луцкий Г. М. Локальные сети. – К.: Юниор, 1998. – 336 с.

Навчальне видання

Методичні вказівки

і завдання до контрольної роботи

та лабораторного практикуму

з дисципліни

«Захист інформації в комп’ютерах, системах та мережах»

для студентів заочної форми навчання напряму підготовки «Комп’ютерні науки».

Редактор В. Дружиніна

Коректор З. Поліщук

Укладач Суприган Олена Іванівна

Оригінал-макет підготовлено О. Суприган

Підписано до друку 00,00,2010 р.

Формат 29,7×42. Папір офсетний.

Гарнітура Times New Roman.

Друк різографічний. Ум. друк. арк. 10,5

Наклад 100 прим. Зам. № 2010 - 130

Вінницький національній технічний університет,

науково-методичній відділ ВНТУ.