Файл: Учебнометодическое пособие по дисциплине Информационная безопасность Классы 1011 Курск 2023 Настоящее.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 25.10.2023
Просмотров: 1102
Скачиваний: 8
СОДЕРЖАНИЕ
Лабораторная работа №1 Защита документов MS Office
Установка пароля для открытия и изменения документа, книги или презентации MS Office 2010
Шифрование документа и задание пароля для его открытия
Задание пароля для изменения документа
Задание 1. Установка пароля в документе MS Word 2010
Задание 4. Создание сложных паролей вручную
Возможности Advanced Office Password Recovery
Методы восстановления пароля Предварительная атака
Выполнить практическое задание:
Выполнить конспект задания в тетради
Выполнить практическое задание:
Работа с программами взлома на примере AZPR
Выбирается архив для вскрытия и тип атаки (см. рис).
Выполнить практическое задание:
Проведение атаки перебором (bruteforce attack)
Проведение атаки по словарю (dictionary attack)
Оформить конспект работы в тетради Контрльные вопросы:
Лабораторная работа №3 Исследование и настройка межсетевого экрана
Теоретические сведения к практической работе
Системы программной и аппаратной защиты рабочих станций – брандмауэры (FireWalls)
Фильтрация пакетов (packet filtering firewalls)
Firewall цепного уровня (circuit level firewalls)
Динамическая фильтрация пакетов (dynamic packet filter firewalls)
Вспомогательные системы обеспечения безопасности компьютерных сетей - сканеры.
Задание 1. Изучите теоретический материал темы, выполните конспект в тетради.
Изменения в пользовательском интерфейсе
Настройка параметров регулярного резервного копирования
Варианты размещения резервной копии файлов
При самостоятельном выборе можно создать резервные копии:
Создание резервной копии файлов
Рассмотрим создание первого образа.
Просмотр и удаление резервных копий
Рекомендации по резервному копированию
Архивы пользовательских файлов
Примеры классических шифров замены
В связи с создавшимся положением отодвигаем сроки возвращения
А) СРОЧНО ПРИЕЗЖАЙ ИВАН Ключ БАЙТ
Пусть, например, требуется зашифровать фразу ГРУЗИТЕ АПЕЛЬСИНЫ БОЧКАМИ с помощью ключа ВЕНТИЛЬ
МАКСИМАЛЬНО ДОПУСТИМОЙ ЦЕНОЙ ЯВЛЯЕТСЯ ПЯТЬСОТ РУБЛЕЙ ЗА ШТУКУ
Расшифровка текста производится в следующей последовательности:
А) слово ООЗЦБККГДХБ Ключ ВАГОН
Классические шифры перестановки
ПУСТЬ БУДЕТ ТАК, КАК МЫ ХОТЕЛИ
ОИЛЕТ ОХЫМК АККАТ ТЕДУ Б ЬТСУП
ПКУМС ЫТХЬО БТУЕД ЛЕИТК ТЛАМК НКОАП
ПСЬУЕ ТКАМХ ТЛАВД УТБДТ АККЫО ЕИБГЕ
УТЫ ЬКТ СТХ ТАО УАЛ ПЕМО ДКИ БКЕ
УДТ ЬИ СЕАЕ ТТКЛ АЫК ПКО УКХЛ БТМ
А) СРОЧНО ПРИЕЗЖАЙ ИВАН ключ БАЙТ
П УУ СДК ТЕКХ ЬТАОА БТКТБЖ АМЕВЗ ЫЛГИ ИДК ЕЛ М
ПУУСДК ТЕКХЬТ АОАБТК ТБЖАМЕ ВЗЫЛГИ ИДКЕЛМ
ПРИМЕР МАРШРУТНОЙ ПЕРЕСТАНОВКИ
ОЬТСО НЙАЧУ ЛСВТЯ РЕВЕН ИЛЕТИ ДЕБОП
ТОУМА МЕЖЕЧ ЫАООО ОММГЗ ЕСНМЕ ДЕООО ЧЫАОД НЛОТМ УМООО ТДЕРО ЕОЧОМ МОООО
Задание 1: Расшифровать фразу, зашифрованную столбцовой перестановкой
перестановкой (сначала были переставлены столбцы, затем строки)
Задание: с помощью матрицы третьего порядка
Получили шифротекст: 25 19 27 4 10 8
Для нахождения обратной матрицы используют следующую схему:
Найдем алгебраические дополнения всех элементов ключа А
Лабораторная работа №9 Методы сжатия. Алгоритм Хаффмена
Выполнить практическое задание:
Задание 4. Вскрытие пароля архива
Используются архивы с паролями из задания 3.
Проведение атаки перебором (bruteforce attack)
-
Используя программу для вскрытия паролей произвести атаку на зашифрованные архивный файлы созданный вами ( не менее 5 файлов). Используйте при создания паролей разное сочетание допустимых символов алфавита, но не более 4 символов. Зафиксируйте время нахождения пароля в каждом случае. Сделайте выводы, как от сложности пароля зависит время вскрытия пароля. -
Выполнив пункт 1, сократить область перебора до фактически используемого (например если пароль 6D1A – то выбрать прописные английские буквы и цифры). Провести повторное вскрытие. Сравнить затраченное время.
Проведение атаки по словарю (dictionary attack)
-
Сжать какой-либо небольшой файл, выбрав в качестве пароля английское слово длиной до 5 символов (например love, god, table, admin и т.д.). Провести атаку по словарю. Для этого выбрать вид атаки и в закладке Словарь выбрать файл English.dic. Он содержит набор английских слов и наборы символов, наиболее часто использующиеся в качестве паролей. -
Попытаться определить пароль методом прямого перебора. Сравнить затраченное время.
Оформить конспект работы в тетради Контрльные вопросы:
-
Какие виды атак на пароль Вы знаете? -
Что такое плохой пароль? -
Как можно противостоять атаке полным перебором? -
Как длина пароля влияет на вероятность раскрытия пароля? -
Какие рекомендации по составлению паролей Вы можете дать?
Лабораторная работа №3 Исследование и настройка межсетевого экрана
Цель: изучение механизмов работы средств обеспечения и поддержки сетевой защиты – брандмауэра и сетевого сканера; практическое ознакомление с работой сетевого сканера XSpider и межсетевого экрана Outpost
Теоретические сведения к практической работе
Интенсивная информатизация государственных и муниципальных управленческих структур, промышленных предприятий и корпораций, силовых ведомств, научных, медицинских и других учреждений выдвинула на первый план вопросы безопасности информационных ресурсов.
Среди угроз безопасности информации значительное место занимает автоматическое внедрение в компьютеры программных закладок, способных скрыто отслеживать и передавать злоумышленнику данные о функционировании компьютера, обрабатываемой на нем информации, а также о всей компании в целом. Кроме того, проблемы компьютерным сетям предприятий создают факты проникновения компьютерных хулиганов, которые, взломав систему сетевой защиты компании, могут завладеть конфиденциальной информацией или нанести физический вред оборудованию, используя специализированное вредоносное ПО.
Подобные ситуации возникают из-за уязвимостей в системе корпоративной защиты компании, в основном связанные с открытыми портами неиспользуемых сервисов, работающих вхолостую. Как правило, через «дыры» в данных сервисах осуществляется большая часть удачных атак извне, которые, зачастую, кончаются потерей компанией секретных данных.
Ярким примером наличия подобных уязвимостей могут послужить популярные операционные системы WindowsXP и FreeBSD. Так, в MS Windows, по умолчанию, работает довольно много неиспользуемых сервисов, которые в большинстве своем связаны
с открытыми портами, через которые злоумышленник может провести атаку. Всем, наверное, известен факт, когда множество «автономных» пользовательских компьютеров пострадали во всем мире в результате атаки на порт 135 (RPC). Что касается FreeBSD, то здесь также после стандартной установки в системе работают демоны, которые в обычных случаях не требуются, а значит, являются дополнительными источниками уязвимостей в компьютере. Атаки на почтовый сервер sendmail приводят к полному получению злоумышленником контроля над хостом. Откуда sendmail, спросите вы? Да, иногда, в UNIX-системах, в том числе адаптированных для
работы в качестве рабочей станции, в конфигурации «по-умолчанию» можно встретить и такие сервисы…
Необходимо отметить, что на сегодняшний день работы по проникновению злоумышленников через «дыры» в защите на 90% автоматизированы. Поэтому,
«самостоятельное» появление вредоносного ПО на вашем компьютере, которое встречается сегодня очень часто, связано в большинстве случаев с наличием непреднамеренных лазеек в неиспользуемых, а значит, не обновляющихся, службах.
Тем не менее, при использовании специальных средств защиты, подобных нежелательных событий можно, как правило, избежать.
Основными средствами защиты на сегодняшней день являются две категории специализированных программ:
-
Межсетевые экраны (брандмауэры, FireWall, МСЭ); -
Сканеры (сканеры открытых портов и сервисов).
Следует сказать, что брандмауэр – основной механизм в сети программной и аппаратной
защиты рабочих станций и серверов от атак извне и изнутри.
Сканер – это вспомогательный программный инструмент, позволяющий провести групповое тестирование параметров хостов сети, а также определить наличие и правильность настройки в них МСЭ.
Эти два класса систем в комплексе позволяют построить эффективную эшелонированную систему защиты компании, значительно снизив тем самым вероятность вторжения в сеть злоумышленников.
Системы программной и аппаратной защиты рабочих станций – брандмауэры (FireWalls)
Архитектура firewall
Firewall — это шлюз сети, снабженный правилами защиты. Он может быть аппаратным или программным. В соответствии с заложенными правилами обрабатывается каждый пакет, проходящий наружу или внутрь сети, причем процедура обработки может быть задана для каждого правила. Производители программ и машин, реализующих firewall-технологии, обеспечивают различные способы задания правил и процедур. Обычно firewall создает контрольные записи, детализирующие причину и обстоятельства возникновения внештатных ситуаций. Анализируя такие контрольные записи, администраторы часто могут обнаружить источники атаки и способы ее проведения.
Фильтрация пакетов (packet filtering firewalls)
Каждый IP-пакет проверяется на совпадение заложенной в нем информации с допустимыми правилами, записанными в firewall.
Параметры, которые могут проверяться:
-
физический интерфейс движения пакета; -
адрес, с которого пришел пакет (источник); -
адрес, куда идет пакет (получатель); -
тип пакета (TCP, UDP, ICMP); -
порт источника; -
порт получателя.
Механизм фильтрации пакетов не имеет дела с их содержанием. Это позволяет использовать непосредственно ядро операционной системы для задания правил. В сущности, создаются два списка: отрицание (deny) и разрешение (permit). Все пакеты должны пройти проверку по всем пунктам этого списка. Далее используются следующие методы: