- •Методичні вказівки
- •Методичні вказівки
- •Зміст дисципліни
- •Завдання до контрольної роботи Завдання № 1
- •Завдання № 2
- •Завдання № 3
- •Вимоги до оформлення контрольної роботи
- •Запитання до іспиту
- •Хід роботи
- •Список посилань
- •Хід роботи
- •Контрольні запитання
- •Хід роботи
- •Хід роботи
- •Контрольні запитання
- •Лабораторна робота № 5 Вивчення криптографічних методів кодування інформації
- •Теоретичні відомості
- •Хід роботи
- •Контрольні запитання
- •Список літератури
- •21021, М. Вінниця, Хмельницьке шосе, 95,
- •21021, М. Вінниця, Хмельницьке шосе, 95,
- •Ключові слова
Хід роботи
Розглянути основні принципи обробки інформації для передачі її у мережі.
З’ясувати основні моменти атаки на інформацію.
Згідно зі своїм варіантом розробити програму, яка буде забезпечувати кодування файла формату Word.
Перевірити роботу програми на тестовому прикладі. Результати роботи подати у вигляді двох файлів формату Word: вихідний текст та кодований.
Оцінити час роботи програми в залежності від розміру тексту.
Розробити загальний алгоритм захисту інформації у мережі відповідно до ситуації за своїм варіантом.
За своїм варіантом розробити програму, яка буде виконувати приховування інформації, яку потрібно передати.
Звіт роботи повинен містити: тему, мету, хід роботи, тестовий приклад, результати роботи програми, лістинг програми, висновки.
Таблиця 3 – Список варіантів
Варіант |
Тип криптоалгоритма |
Метод обробки |
Ситуація |
1 |
Симетричний |
Скремблери |
Передача інформації на дві певні станції |
2 |
Симетричний |
Рандомізація |
Приймання файла через електронну пошту |
3 |
Симетричний |
Архівація (алгоритм Хаффмана) |
Зберігання частини інформації на жорсткому носії з доступом у певний час |
4 |
Симетричний |
Хешування паролів |
Формування доступу до інформації у певному регіоні |
5 |
Симетричний |
Транспортне кодування |
Передавання блока з трьох файлів, два з яких повинні бути повністю захищені, а один загальнодоступним |
6 |
Асиметричний |
Цифрових підписів |
Передача інформації за допомогою глобальної мережі |
7 |
Асиметричний |
Обмін ключами за алгоритмом Діффі-Хелмана |
Створення можливості у будь-який час формувати захищений файл для передачі в мережі |
8 |
Симетричний |
Мережа Фейштеля |
Формування автоматичного захисту для інформації, яка надходить через глобальну мережу на певну станцію |
9 |
Симетричний |
Архівація (алгоритм Лемпеля-Зіва) |
Приймання файла через електронну пошту |
10 |
Асиметричний |
Алгоритм RSA |
Передача інформації за допомогою глобальної мережі |
Контрольні запитання
Що таке криптографія?
Порівняти ефективність використання симетричних та асиметричних криптоалгоритмів.
Який з алгоритмів найшвидший для створення кодованої інформації?
Які основні налаштовування необхідно виконати, щоб захистити персональний комп’ютер від несанкціонованого доступу.
В чому корисність та недоліки існування електронної пошти?
Список літератури
Дудатьев А. В., Каплун В. А., Семеренко В. П. Захист програмного забезпечення. Ч. 1. Навч. посібник. – Вінниця: ВНТУ, 2005. – 140 с.
Домарев В. В. Защита информации и безопасность компьютерных систем. – К.: Издательство «Диасофт», 1999. – 480 с.
Кулаков Ю. А., Омельянский С. В. Компьтерные сети. Выбор, установка, использование и администрирование. – К.: Юниор, 1999. – 544 с.
Эви Немет, Гарт Снайдер, Скотт Сибасс, Трент Р. Хейн UNIX: руководство системного администратора: Пер. с англ. – К.: BHV, 1996. – 832 с.
Буров Є. Комп’ютерні мережі. – Львів: БаК, 1999. – 468 с.
Вакка Дж. Секреты безопасности в Internet. – К.: «Диалектика», 1997. – 512 с.
Хошаба О. М. Ефективна та безпечна робота в міжнародній комп’ютерній мережі Internet. Лабораторний практикум.– Вінниця: ВДТУ, 1999. – 60 с.
Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. – СПб.: Питер, 2001. – 672 с.
Основи інформаційних систем: Навч. посібник. – Вид. 2-ге, перероб. і доп./ В. Ф. Ситник, Т. А. Писаревська, Н. В. Єрьоміна, О. С. Краєва; за ред.. В. Ф. Ситника. – К.: КНЕУ, 2001. – 420 с.
Кулаков Ю. А., Луцкий Г. М. Локальные сети. – К.: Юниор, 1998. – 336 с.
Навчальне видання
Методичні вказівки
і завдання до контрольної роботи
та лабораторного практикуму
з дисципліни
«Захист інформації в комп’ютерах, системах та мережах»
для студентів заочної форми навчання напряму підготовки «Комп’ютерні науки».
Редактор В. Дружиніна
Коректор З. Поліщук
Укладач Суприган Олена Іванівна
Оригінал-макет підготовлено О. Суприган
Підписано до друку 00,00,2010 р.
Формат 29,7×42. Папір офсетний.
Гарнітура Times New Roman.
Друк різографічний. Ум. друк. арк. 10,5
Наклад 100 прим. Зам. № 2010 - 130
Вінницький національній технічний університет,
науково-методичній відділ ВНТУ.