Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Порядок виконання роботи

Читайте также:
  1. B) Хаос и порядок
  2. I. Порядок подготовки персонала, связанного с обращением со взрывчатыми материалами
  3. II. Порядок обеспечения военнослужащих и других контингентов Вооруженных Сил Российской Федерации продовольствием
  4. II. Порядок проведения Конкурса
  5. II. СРОКИ И ПОРЯДОК ПРОВЕДЕНИЯ ФЕСТИВАЛЯ
  6. III. Божий порядок взаимоотношений и приоритетов
  7. III. Миропорядок

Лабораторна робота №3

ВИВЧЕННЯ ПРОГРАМНИХ ЗАСОБІВ ШИФРУВАННЯ, КОМП'ЮТЕРНОЇ СТЕГАНОГРАФІЇ І ЗАХИСТУ ВІД ШКІДЛИВИХ ПРОГРАМ

МЕТА РОБОТИ

Метою роботи є дослідження захисту із застосуванням засобів шифрування, а також дослідження методів протидії впливу шкідливих програм.

ПОРЯДОК ВИКОНАННЯ РОБОТИ

 

1. Скопіювати в довільну папку на локальному жорсткому диску файл mosafe21.exe із зазначеного викладачем мережного диска.

2. Запустити програму mosafe21.exe і розархівувати всі файли із цього архіву, що саморозпаковується.

3. Запустити програму шифрування файлів MyOldSafe. На прикладі роботи з довільними (несистемними) файлами різного типу вивчити функції програми й включити в електронну версію звіту про лабораторній роботі копії екранних форм, отриманих при використанні цієї програми, після чого завершити роботу з нею. Включити у звіт відповіді на питання:

3.1. як виконується шифрування й розшифрування файлів;

3.2. до якої криптосистеми відноситься ця програма й чому;

3.3. як формується ключ шифрування;

3.4. чи змінюється розмір зашифрованого файлу й, якщо змінюється, то чому;

3.5. чи є можливість вибору алгоритму шифрування;

3.6. чи є можливий спільний доступ до зашифрованих файлів.

4. Скопіювати в довільну папку на локальному жорсткому диску файл citadel.zip із зазначеного викладачем мережного диска.

5. Витягти файли з архіву, скопійованого в пункті 4.

6. Запустити програму setup.exe для установки програми шифрування файлів Citadel Safstor.

7. На прикладі роботи з довільними (несистемними) файлами різної природи вивчити функції програми шифрування файлів Citadel Safstor, з огляду на те, що:• доступ до шифрування (розшифрування) можливий через контекстне меню Провідника Windows;

• інші користувачі програми Citadel Safstor можуть бути створені за допомогою функції Citadel Safstor Панелі керування (вкладка User Profiles, кнопка New User);

• «перемикання» на іншого користувача програми Citadel Safstor відбувається також за допомогою Панелі керування (функція Citadel Safstor, вкладка Current User).

Включити в електронну версію звіту про лабораторну роботу копії екранних форм, отриманих при використанні цієї програми, після чого завершити роботу з нею.

7.1. Включити у звіт відповіді на ті ж питання, що й у пунктах 3.1-3.6, а також відповіді на питання:

7.2. які дії виконує користувач при установці програми;

7.3. для чого призначена парольна фраза.

7.4. Додатково включити у звіт коротке порівняння двох вивчених програм шифрування файлів.

8. Даний пункт виконується в операційних системах Windows 2000 /Windows XP Professional на дисках, що використовують файлову систему NTFS. На прикладі папок і файлів з папки Мої документи освоїти засоби забезпечення конфіденційності інформаційних ресурсів за допомогою файлової системи, що шифрує (команда Властивостей контекстного меню об'єкта, вкладка Загальні, кнопка Інші, вимикач Шифровати вміст для захисту даних). Включити у звіт відповіді на питання:

8.1. чи ховається наявність у системі зашифрованих файлів і папок;

8.2. де зберігається ключ шифрування файлу;

8.3. як забезпечується в системі можливість відновлення зашифрованих файлів при неможливості входу користувача в систему або при його відсутності;

8.4. на дисках з якою файловою системою можливе використання функції шифрування файлів.

8.5. При виконанні роботи в операційній системі Windows XP Professional додатково освоїти засоби забезпечення спільного доступу до зашифрованих файлів і включити у звіт відомості про порядок використання цих засобів і відповідь на питання, серед яких користувачів можливий вибір тих, кому буде дозволений доступ до зашифрованого файлу.

8.6. Включити в електронну версію звіту копії екранних форм, отриманих при виконанні даного пункту.

9. Почати роботу з Microsoft Word з пакета Microsoft Office (версії XP або старше). Освоїти засоби керування параметрами шифрування конфіденційних документів (команда Сервіс | Параметри, вкладка Безпека, кнопка Додатково). Включити у звіт відповіді на питання:

9.1. які додаткові параметри шифрування можуть бути встановлені;

9.2. від чого залежить список доступних типів шифрування й чи можна

їм управляти.

9.3. Включити в електронну версію звіту копії екранних форм, отриманих при виконанні даного пункту.

10. Повторити п. 9 для програми Microsoft Excel. Включити в електронну версію звіту копії екранних форм, отриманих при виконанні даного пункту.

11. За допомогою програми selfcert.exe з пакета Microsoft Office (у версіях Office 2003 і старше виклик цієї програми можливий через меню Пуск | Програми | Засоби Microsoft Office | Цифровий сертифікат) створити власну пару ключів асиметричного шифрування й «само підписаний» сертифікат свого відкритого ключа.

11.1. Включити в електронну версію звіту копії екранних форм, отриманих при виконанні даного пункту.

12. Освоїти засоби додавання електронного цифрового підпису до документів Microsoft Office (версії XP або старше) на прикладі програми Microsoft Word (команда Сервіс | Параметри, вкладка Безпека, кнопки Цифрові підписи й Додати). За допомогою кнопки Перегляд сертифіката ознайомитися зі змістом сертифіката відкритого ключа.

Включити у звіт відповіді на питання:

12.1. яка інформація міститься в сертифікаті відкритого ключа;

12.2. що таке шлях сертифікації.

12.3. Включити в електронну версію звіту копії екранних форм, отриманих при виконанні даного пункту.

13. Скопіювати в довільну папку на локальному жорсткому диску файли contrabd.zip і test.bmp із зазначеного викладачем мережного диска й витягти файли з архіву contrabd.zip.

14. Запустити програму setup.exe для установки стеганографічної програми Contraband.

15. Запустити стенографічну програму contrab.exe. На прикладі роботи з довільними файлами вивчити функції програми й включити в електронну версію звіту копії екранних форм, отриманих при використанні цієї програми, після чого завершити роботу з нею. В якості файлу-контейнера можна використовувати файл test.bmp або будь-який графічний файл в форматі BMP. Включити у звіт відповіді на питання:

15.1. як відбувається приховання й добування повідомлень із контейнерів;

15.2. в чому різниця між методами криптографії й стеганографії;

15.3. яким повинне бути співвідношення між розмірами файлу-контейнера й файлу-повідомлення при використанні програми contrab.exe і чому.

16. Запустити встановлену в системі програму антивірусного сканування й освоїти роботу з нею. Включити в електронну версію звіту про виконання лабораторної роботи копії екранних форм, отриманих при використанні цієї програми. Включити в звіт про лабораторну роботу:

16.1. відомості про призначення й основні функції програми, а такожвідповіді на питання:

16.2. як задаються області сканування;

16.3. як задаються об'єкти перевірки на наявність вірусів;

16.4. як визначається реакція сканера у випадку виявлення зараженого файлу.

Завершити роботу із програмою.

17. Перевірити, чи забезпечена в системі можливість автоматичного запуску (після завантаження Windows) антивірусної програми-монітора.

Включити у звіт відповіді на питання:

17.1. у чому різниця в призначенні антивірусних програм-сканерів і програм-моніторів;

17.2. як може бути забезпечена можливість автоматичного запуску програм антивірусного моніторингу.

18. Почати роботу з Microsoft Word. Включити засоби захисту від вірусів в

макросах у документах Word. Освоїти використання інших засобів захисту від вірусів у макросах (для перевірки їхньої ефективності створити новий документ із власними автоматично виконуваними й (або) стандартними макросами, використовуючи в них рядок з викликом макрокоманди виводу повідомлення MsgBox “Текст спілкування”). Завершити роботу з Word.

18.1. Включити в звіт відомості про способи захисту від вірусів в документах Word.

18.2. Включити в електронну версію звіту копії екранних форм, отриманих при виконанні даного пункту.

19. Повторити п. 18 для програми Microsoft Excel. Включити в електронну версію звіту копії екранних форм, отриманих при виконанні даного пункту.

20. Освоїти засоби додавання електронного цифрового підпису до макросів, що включається до складу документів Microsoft Office версії XP або старше (на прикладі програми Microsoft Word): додати в документ макрос, що виконується автоматично (команда Сервіс | Макрос | Макросы) і скористатися командою Редактора Visual Basic Tools | Digital Signature.

20.1. Включити у звіт відповідь на питання, що відбудеться після внесення

змін у документ, додавання електронного цифрового підпису.

20.2. Включити в електронну версію звіту копії екранних форм, отриманих при виконанні даного пункту.

21. Включити у звіт титульний аркуш і зберегти файл в електронній версії звіту в довільній папці на локальному жорсткому диску.

22. Пред'явити викладачеві електронну версію звіту по лабораторній роботі з копіями екранних форм, що використовувалися, і відповідними їм номерами пунктів завдання (3, 7, 8.6, 9.3, 10, 11.1, 12.3, 15, 16, 18.2,19, 20.2).

23. Після перевірки електронної версії звіту про виконання лабораторної роботи викладачем видалити файл зі звітом про лабораторну роботу й файли програми MyOldSafe. Видалити програми Citadel Safstor і Contraband за допомогою Панелі керування Windows. Видалити файли архівів mosafe21.exe, citadel.zip і contrabd.zip, а також файл test.bmp.

24. Включити у звіт відповіді на контрольні питання, номери яких вибираються відповідно до номера варіанта.

25. Пред'явити викладачеві для захисту лабораторної роботи звіт на твердому носії, що містить титульний аркуш, відомості, отримані при виконанні роботи, і відповіді на загальні питання із вказівкою відповідних пунктів завдання (3.1-3.6, 7.1-7.4, 8.1-8.5, 9.1, 9.2, 12.1, 12.2, 15.1-15.3, 16.1-16.4, 17.1, 17.2, 18.1, 20.1)
4.2. КОНТРОЛЬНІ ПИТАННЯ

1. В чому різниця між симетричною й асиметричною криптографією?

2. Який шифр є абсолютно стійким (по К.Шеннону)?

3. Що таке криптографічний ключ?

4. В чому полягає основна проблема при використанні симетричної криптографії?

5. Для рішення яких завдань захисту інформації застосовуються криптографічні методи й засоби?

6. Як відбувається шифрування й розшифрування файлів при використанні

програми MyOldSafe?

7. Як здійснюється спільний доступ до зашифрованих файлів при використанні програми MyOldSafe?

8. Чи збільшує ступінь захищеності конфіденційних даних з вмістом їхнього шифрування зі стиском (архівацією) і чому?

9. Як відбувається шифрування й розшифрування файлів при використанні

програми Citadel Safstor?

10. Як здійснюється спільний доступ до зашифрованих файлів при використанні програми Citadel Safstor?

11. Як відбувається генерація ключа шифрування при установці програми Citadel Safstor?

12. Які засоби шифрування операційної системи Windows використовує файлова система (EFS)?

13. Для чого призначений агент відновлення даних при використанні файлової системи, що шифрує, ОС Windows?

14. Що відбувається при шифруванні й розшифруванні даних при використанні файлової системи, що шифрує, ОС Windows?

15. Як забезпечується можливість відновлення зашифрованих файлів при використанні файлової системи, що шифрує, ОС Windows?

16. Які переваги й недоліки має файлова система, що шифрує, ОС Windows?

17. Які симетричні криптосистеми найпоширеніші в теперішній час?

18. У чому різниця між блоковими й потоковими шифрами?

19. Як забезпечується захист конфіденційних документів у пакеті Microsoft Office?

20. Що таке провайдер криптографічного обслуговування в ОС Windows?

21. Як забезпечується захист цілісності провайдеру криптографічного обслуговування в ОС Windows?

22. Від яких погроз безпеки інформації захищає електронний цифровий підпис?

23. Як обчислюється й перевіряється електронний цифровий підпис?

24. Як забезпечується дійсність і цілісність документів у пакеті Microsoft Office?

25. У чому укладуться роль центра, що засвідчує (центра сертифікації)?

26. Що таке сертифікат відкритого ключа й для чого він застосовується?

27. Для рішення яких завдань захисту інформації в першу чергу застосовуються асиметричні криптосистеми?

28. Які асиметричні криптосистеми застосовуються в цей час?

29. Що таке функція хешування і які вимоги до неї застосовуються?

30. Для рішення яких завдань захисту інформації застосовуються функції хешування?

31. У чому сутність методів комп'ютерної стеганографії?

32. Які методи приховання повідомлень застосовуються в комп'ютерній стенографії?

33. Для чого можуть застосовуватися методи комп'ютерної стенографії?

34. Як здійснюється приховання конфіденційних файлів при використанні програми Contraband?

35. Для чого застосовується ключ у програмі Contraband?

36. Що може використовуватися як контейнер у програмах комп’ютерної стенографії?

37. Що таке комп'ютерний вірус?

38. У чому різниця між завантажувальними й файловими вірусами?

39. Які різновиди комп'ютерних вірусів найнебезпечніші й чому?

40. Які типи файлів можуть заражатися комп'ютерними вірусами?

41. Які існують методи виявлення комп'ютерних вірусів?

42. У чому небезпека вірусів у макросах електронних документів?

43. У чому полягає вбудована в програми пакета Microsoft Office захист від вірусів у макросах?

44. Які існують методи захисту від вірусів у макросах документів Microsoft Office?

45. Як додати електронний цифровий підпис до макросу в документі Microsoft Office?

46. В чому перевага і недоліки антивірусних сканерів і моніторів?

47. Які існують основні канали зараження комп'ютерними вірусами?

48. В чому полягає профілактика зараження комп'ютерними вірусами?

 

Таблиця 1

Варіанти для вибору номерів контрольних питань

 

№ варіанта № питання № варіанта № питання № варіанта № питання
  1, 2, 9, 18, 32, 35   4, 13, 23, 29, 41, 48   1, 8, 16, 28, 38, 48
  3, 10, 11, 19, 34, 36   16, 24, 28, 33, 38, 43   2, 17, 25, 27, 32, 35
  4, 12, 20, 21, 37, 43   8, 15, 23, 27, 36, 37   3, 11, 13, 18, 36, 38
  5, 13, 22, 27, 38, 44   7, 14, 20, 22, 34, 35   4, 14, 24, 30, 34, 44
  6, 14, 23, 28, 39, 45   2, 12, 21, 31, 32, 44   5, 15, 20, 25, 35, 40
  7, 15, 24, 29, 40, 46   3, 15, 20, 25, 39, 45   6, 16, 26, 31, 36, 42
  8, 16, 25, 30, 41, 47   4, 9, 26, 27, 32, 47   7, 11,17, 27, 37, 47
  17, 26, 31, 33, 42, 48   5, 10, 19, 22, 37, 46   8, 9, 18, 22, 38, 43
  2, 10, 21, 27, 39, 46   6, 16, 26, 30, 40, 48   1, 10, 19, 33, 41, 45
  3, 12, 22, 28, 40, 47   10, 11, 20, 32, 33, 43   2, 11, 17, 30, 37, 46

 


Дата добавления: 2015-10-28; просмотров: 80 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Проблема вибору пароля| Завдання до роботи

mybiblioteka.su - 2015-2024 год. (0.017 сек.)