Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
защита ин-фы.docx
Скачиваний:
8
Добавлен:
10.02.2016
Размер:
64.68 Кб
Скачать

Міністерство освіти і науки україни

ОДЕСЬКИЙ НАЦІОНАЛЬНИЙ ПОЛІТЕХНІЧНИЙ УНІВЕРСИТЕТ

ЗАХИСТ іНФОРМАЦІЇ

МЕТОДИЧНІ ВКАЗІВКИ

ДО ВИКОНАННЯ ЛАБОРАТОРНИХ РОБІТ

для студентів спеціальності 7.080402

Інституту радіоелектроніки та телекомунікацій

Затверджено

на засіданні кафедри інформаційних технологій проектування в електрониці та телекомунікаціях

Протокол № 15 від 01.02.06

Одеса

2006

Методичні вказівки до виконання лабораторних робіт з дисципліни “Захист інформації” для студентів спеціальностей 7.080402 Інституту радіоелектроніки та телекомунікаций/ Авт. А.І. Казаков  Одеса:, 2006.  7 с.

Автор А.І. Казаков, д-р техн. наук, проф.

ЛАБОРАТОРНА РОБОТА № 1

ЗАСОБИ ЗАХИСТУ ДАНИХ В ОПЕРАЦІЙНИХ СИСТЕМАХ ТИПУ

WINDOWS 2000/XP

Мета роботи –вивчення розмежування доступу до даних на рівні ресурсів і на рівні користувача в сучасних ОС, а також можливості шифрування даних.

Контрольнi запитання

1. Які засоби захисту передбачені в операційних системах типу Windows?

2. Які атрибути файлів можна використовувати в операційних системах типуWindows?

3. Як проводиться архівація файлів в операційнійсистеміWindows2000/ХР. Дескриптор безпеки?

4. Властивості файлової системи NTPSі її відмінність від системиFAT-32?

5. Як проводиться шифруванняфайлів в операційнійсистеміWindows2000/ХР?

6. Шифрування на основі розширення EncryptedFileSystem(EFS)?

Методика виконання роботи

1. Провести зміну атрибутів файла за завданням викладача.

2. Викликати програму “Архівація даних” і провести архівацію і деархівацію файла в операційнійсистеміWindows2000/ХР за завданням викладача.

3. Викликати програму “Провідник” і провести шифрування і дешифрування файла за завданням викладача..

(Л1 (6-9)).

ЛАБОРАТОРНА РОБОТА № 2

ТАЄМНІСТЬ ДАНИХ У ПРОГРАМНИХ РЕАЛІЗАЦИЯХ MICROSOFT

Мета роботи вивчення основних можливостей для закриття даних у програмах Access i Excel 97/2000.

Контрольнi запитання

1.Які алгоритми шифрування використують у програмі MicrosoftAccess?

2. Як проводять шифрування і дешифрування даних у програміMicrosoftAccess?

3.Які алгоритми шифрування використують у програмі MicrosoftExcel97/2000.?

4. Як проводять шифрування і дешифрування даних у програміMicrosoftExcel97/2000.?

Методика виконання роботи

1. Завантажити програму MicrosoftAccessі провести шифрування файлу бази даних за завданням викладача.

2. Завантажити програму MicrosoftExcel97/2000 і провести шифрування файлу електронної таблиці за завданням викладача.

(Л2 (180-181)).

ЛАБОРАТОРНА РОБОТА № 3

АРХІВАЦІЯ ДАНИХ ІЗ ШИФРУВАННЯМ

Мета роботи – вивчення основних дій для архівація даних із шифруванням у програмах

ARJ 2.60 i RAR 3.0.

Контрольнi запитання

1.Які види убудованої підтримки шифрування даних при архівації використовуються в сучасних програмах упакування?

2.Які алгоритми шифрування використують у програмі ARJ2.60?

3.Як проводять шифрування і дешифрування даних у програміARJ2.60?

4.Які алгоритми шифрування використують у програмі RAR3.0?

5.Як проводять шифрування і дешифрування даних у програміRAR3.0?

Методика виконання роботи

1. Завантажити програму ARJ2.60 і провестиархівацію і дезархівацію файлу з шифруванням за завданням викладача.

2. Завантажити програму RAR3.0 і провестиархівацію і дезархівацію файлу з шифруванням за завданням викладача.

(Л2 (178-179)).

ЛАБОРАТОРНА РОБОТА № 4

ЗАХИСТ ДАНИХ ШЛЯХОМ ШИФРУВАННЯ ДИСКІВ

Мета роботи –вивчення основних дій для шифрування данихшляхом шифрування дисківу програмахDiskreetiBootLock.

Контрольнi запитання

2.Які алгоритми шифрування використують у програмі Diskreet?

3.Як проводять шифрування і дешифрування даних у програміDiskreet?

4.Які алгоритми шифрування використують у програмі BootLock?

5.Як проводять шифрування і дешифрування даних у програміNortonYouEyesOnly?

Методика виконання роботи

1. Завантажити програму Diskreetі провести шифруванняфрагменту дискуза завданням викладача.

2. Завантажити програму NortonYouEyesOnly(NYEO) і провести шифруванняфрагменту дискуза завданням викладача.

(Л2 (184-186)).

ЛАБОРАТОРНА РОБОТА № 5

ЗАХИСТ ВІД НЕСАНКЦІОНОВАНОГО КОПІЮВАННЯ. ІДЕНТИФІКАЦІЯ ПАРАМЕТРІВ ПЕРСОНАЛЬНОГО КОМП'ЮТЕРА І ПАРАМЕТРІВ ТВЕРДИХ ДИСКІВ

Мета роботи – вивчення основних параметрів і характеристик персонального комп'ютера для блока визначення характеристик середовища,який використовується для захисту програм від несанкціонованого копіювання.

Контрольнi запитання

1.Навіщо проводять ідентифікацію параметрів персонального комп'ютера і твердих дисків?

2.Які динамічні характеристики визначають для оцінки унікальності конфігурації комп'ютера?

3.Які статичні характеристики визначають для оцінки унікальності конфігурації комп'ютера?

4.Як проводять оцінку унікальності конфігурації комп'ютера?

Методика виконання роботи

1.За допомогою програмних засобів операційної системи провести визначення наступних параметрів персонального комп'ютера і твердих дисків:

- Тип мікропроцесора і його тактову частоту;

- Дату регістрації BIOS;

- Сігнатуру виробника BIOS;

- Об'єм основної оперативної пам'яті;

- Об'єм основної оперативної пам'яті;

- Типу відеоадаптера;

- Тип і інтерфейс миши;

- Кількість паралельних і послідовних портів;

- Кількість і тип накопичувачів на гнучких і твердих дисках;

- Код виробника, серійний номер, версія і номер моделі твердого диска.

2.Провести оцінку унікальності конфігурації вивчаемого комп'ютера.

(Л1 (46-57)).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]