Файл: Учебнометодическое пособие по дисциплине Информационная безопасность Классы 1011 Курск 2023 Настоящее.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 25.10.2023

Просмотров: 1097

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Содержание:

Лабораторная работа №1 Защита документов MS Office

Защита документов в MS Office

Установка пароля для открытия и изменения документа, книги или презентации MS Office 2010

Шифрование документа и задание пароля для его открытия

Задание пароля для изменения документа

Задание 1. Установка пароля в документе MS Word 2010

Общие параметры

Удаление пароля

Задание 3. Изменение пароля в документах Измените ранее установленные пароли в документах. Выполните конспект в тетради. Удалите пароль в одном из документов. Создание надёжных паролей Пароли обычно являются самым слабым звеном в системе безопасности ПК. Надежность паролей играет важную роль, потому что для взлома паролей используются все более изощренные программы и мощные компьютеры.Надежный пароль должен отвечать следующим требованиям: пароль должен состоять не менее чем из восьми знаков должен содержать знаки, относящиеся к каждой из следующих трех групп:

Задание 4. Создание сложных паролей вручную

Контрольные вопросы:

Лабораторная работа №2

Проблема: забытые пароли

Возможности Advanced Office Password Recovery

Методы восстановления пароля Предварительная атака

Перебор по маске

Атака по словарю

Прямой перебор

Выполнить практическое задание:

Выполнить конспект задания в тетради

Установка пароля на архив

Выполнить практическое задание:

Работа с программами взлома на примере AZPR

Панель управления:

Выбирается архив для вскрытия и тип атаки (см. рис).

Выполнить практическое задание:

Проведение атаки перебором (bruteforce attack)

Проведение атаки по словарю (dictionary attack)

Оформить конспект работы в тетради Контрльные вопросы:

Лабораторная работа №3 Исследование и настройка межсетевого экрана

Теоретические сведения к практической работе

Системы программной и аппаратной защиты рабочих станций – брандмауэры (FireWalls)

Фильтрация пакетов (packet filtering firewalls)

Firewall цепного уровня (circuit level firewalls)

Firewall программного уровня

Динамическая фильтрация пакетов (dynamic packet filter firewalls)

Уровень kernel proxy

Примеры межсетевых экранов

Вспомогательные системы обеспечения безопасности компьютерных сетей - сканеры.

Пример сканера XSpider

Контрольные вопросы:

Лабораторная работа №4

Задание 1. Изучите теоретический материал темы, выполните конспект в тетради.

Изменения в пользовательском интерфейсе

Настройка параметров регулярного резервного копирования

Варианты размещения резервной копии файлов

При самостоятельном выборе можно создать резервные копии:

Создание резервной копии файлов

Создание образа системы

Рассмотрим создание первого образа.

Расположение резервных копий

Содержимое файлового архива

Содержимое образа

Просмотр и удаление резервных копий

Рекомендации по резервному копированию

Общие рекомендации, которые нужно корректировать в зависимости от имеющегося свободного дискового пространства:

Архивы пользовательских файлов

Контрольные вопросы:

Лабораторная работа №5

Примеры классических шифров замены

Шифр Тритемиуса

В связи с создавшимся положением отодвигаем сроки возвращения

l=m+k (mod 31).

А) СРОЧНО ПРИЕЗЖАЙ ИВАН Ключ БАЙТ

Шифр Вижинера

Пусть, например, требуется зашифровать фразу ГРУЗИТЕ АПЕЛЬСИНЫ БОЧКАМИ с помощью ключа ВЕНТИЛЬ

МАКСИМАЛЬНО ДОПУСТИМОЙ ЦЕНОЙ ЯВЛЯЕТСЯ ПЯТЬСОТ РУБЛЕЙ ЗА ШТУКУ

Расшифровка текста производится в следующей последовательности:

А) слово ООЗЦБККГДХБ Ключ ВАГОН

Контрольные вопросы:

Лабораторная работа №6

Классические шифры перестановки

ПУСТЬ БУДЕТ ТАК, КАК МЫ ХОТЕЛИ

ИЛЕТО ХЫМКА ККАТТ ЕДУБЬ ТСУП

ПУСТЬ-БУДЕТ-ТАККА-КМЫХО-ТЕЛИО

ОИЛЕТ ОХЫМК АККАТ ТЕДУ Б ЬТСУП

ПКУМС ЫТХЬО БТУЕД ЛЕИТК ТЛАМК НКОАП

ПСЬУЕ ТКАМХ ТЛАВД УТБДТ АККЫО ЕИБГЕ

УТЫ ЬКТ СТХ ТАО УАЛ ПЕМО ДКИ БКЕ

УТЫЬК ТСТХТ АОУАЛ ПЕМОД КИБКЕ

УДТ ЬИ СЕАЕ ТТКЛ АЫК ПКО УКХЛ БТМ

А) СРОЧНО ПРИЕЗЖАЙ ИВАН ключ БАЙТ

Задача 2

П УУ СДК ТЕКХ ЬТАОА БТКТБЖ АМЕВЗ ЫЛГИ ИДК ЕЛ М

ПУУСДК ТЕКХЬТ АОАБТК ТБЖАМЕ ВЗЫЛГИ ИДКЕЛМ

ПРИМЕР МАРШРУТНОЙ ПЕРЕСТАНОВКИ

ОЬТСО НЙАЧУ ЛСВТЯ РЕВЕН ИЛЕТИ ДЕБОП

ТОУМА МЕЖЕЧ ЫАООО ОММГЗ ЕСНМЕ ДЕООО ЧЫАОД НЛОТМ УМООО ТДЕРО ЕОЧОМ МОООО

Контрольные вопросы:

Лабораторная работа №7

Шифр столбцовой перестановки

Решение:

Задание 1: Расшифровать фразу, зашифрованную столбцовой перестановкой

Решение:

перестановкой (сначала были переставлены столбцы, затем строки)

Лабораторная работа №8

Задание: с помощью матрицы третьего порядка

Получили шифротекст: 25 19 27 4 10 8

Для нахождения обратной матрицы используют следующую схему:

Найдем алгебраические дополнения всех элементов ключа А

матрицы-

Дополнительное задание

Контрольные вопросы:

Лабораторная работа №9 Методы сжатия. Алгоритм Хаффмена

Алгоритм Хаффмена

Выполнить практическое задание:

Контрольные вопросы:

Используемая литература



  • если никакое правило соответствия не найдено, то удалить пакет из сети;

  • если соответствующее правило найдено в списке разрешений, то пропустить пакет;

  • если соответствующее правило найдено в списке отрицаний, то удалить пакет из сети.

В дополнение к этому firewall, основанный на фильтрации пакетов, может изменять адреса источников пакетов, выходящих наружу, чтобы скрыть тем самым топологию сети (метод address translation), плюс осуществляет условное и безусловное перенаправление пакетов на другие хосты. Отметим преимущества firewall, основанного на фильтрации пакетов:

  • фильтрация пакетов работает быстрее других firewall-технологий, потому что используется меньшее количество проверок;

  • этот метод легко реализуем аппаратно;

  • одно-единственное правило может стать ключевым при защите всей сети;

  • фильтры не требуют специальной конфигурации компьютера;

  • метод address translation позволяет скрыть реальные адреса компьютеров в сети.

Однако имеются и недостатки:

  • нет проверки содержимого пакетов, что не дает возможности, например, контролировать, что передается по FTP. В этом смысле application layer и circuit level firewall гораздо практичнее;

  • нет информации о том, какой процесс или программа работали с этим пакетом, и сведений о сессии работы;

  • работа ведется с ограниченной информацией пакета;

  • в силу «низкоуровневости» метода не учитывается особенность передаваемых данных;

  • слабо защищен сам компьютер, на котором запущен firewall, то есть предметом атаки может стать сам этот компьютер;

  • нет возможности сигнализировать о внештатных ситуациях или выполнять при их возникновении какие-либо действия;

  • возможно, что большой объем правил будет тормозить проверку.


Firewall цепного уровня (circuit level firewalls)


Поскольку при передаче большой порции информации она разбивается на маленькие пакеты, целый фрагмент состоит из нескольких пакетов (из цепи пакетов). Firewall цепного уровня проверяет целостность всей цепи, а также то, что она вся идет от одного источника к одному получателю, и информация о цепи внутри пакетов она там есть при использовании TCP) совпадает с реально проходящими пакетами. Причем цепь вначале собирается на компьютере, где установлен firewall, а затем отправляется получателю. Поскольку первый пакет цепи содержит информацию о всей цепи, то при попадании первого пакета создается таблица, которая удаляется лишь после полного прохождения цепи. Содержание таблицы следующее:

  • уникальный идентификатор сессии передачи, который используется для контроля;

  • состояние сессии передачи: установлено, передано или закрыто;

  • информация о последовательности пакетов;

  • адрес источника цепи;

  • адрес получателя цепи;

  • физический интерфейс, используемый для получения цепи;

  • физический интерфейс, используемый для отправления цепи.

Эта информация применяется для проверки допустимости передачи цепи. Правила проверки, как и в случае фильтрации пакетов, задаются в виде таблиц в ядре. Основные преимущества firewall цепного уровня:

  • firewall цепного уровня быстрее программного, так как производит меньше проверок;

  • firewall цепного уровня позволяет легко защитить сеть, запрещая соединения между определенными адресами внешней и внутренней сети;

  • возможно скрытие внутренней топологии сети. Недостатки firewall цепного уровня:

  • нет проверки пакетов на программном уровне;

  • слабые возможности записи информации о нештатных ситуациях, кроме информации о сессии передачи;

  • нет проверки передаваемых данных;

  • трудно проверить разрешение или отрицание передачи пакетов.

Firewall программного уровня


Помимо целостности цепей, правильности адресов и портов, проверяются также сами данные, передаваемые в пакетах. Это позволяет проверять целостность данных и отслеживать передачу таких сведений, как пароли. Вместе с firewall программного уровня используется proxy-сервис, который кэширует информацию для более быстрой ее обработки. При этом возникают такие новые возможности, как, например, фильтрация URL и установление подлинности пользователей. Все соединения внутренней сети с внешним миром происходят через proxy, который является шлюзом. У proxy две части: сервер и клиент. Сервер принимает запросы, например на telnet-соединение из внутренней сети с внешней, обрабатывает их, то есть проверяет на допустимость передачи данных, а клиент работает с внешним компьютером от имени реального клиента. Естественно, вначале все пакеты проходят проверку на нижних уровнях. Достоинства proxy:

  • понимает и обрабатывает протоколы высокого уровня типа HTTP и FTP;

  • сохраняет полную информацию о сессии передачи данных как низкого, так и высокого уровня;

  • возможен запрет доступа к некоторым сетевым сервисам;

  • есть возможность управления пакетами данных;

  • есть сокрытие внутренних адресов и топологии сети, так как proxy является фильтром;

  • остается видимость прямого соединения сетей;

  • proxy может перенаправлять запросы сетевых сервисов на другие компьютеры;

  • есть возможность кэширования http-объектов, фильтрации URL и установления подлинности пользователей;

  • возможно создание подробных отчетных записей для администратора. Недостатки proxy:

  • требует изменения сетевого стека на машине, где стоит firewall;

  • нельзя напрямую запустить сетевые сервисы на машине, где стоит firewall, так как proxy перехватывает работу портов;

  • неминуемо замедляет работу, потому все данные обрабатываются дважды:


«родной» программой и собственно proxy;

  • так как proxy должен уметь работать с данными какой-либо программы, то для каждой программы нужен свой proxy;

  • нет proxy для UDPи RPC;

  • иногда необходима специальная настройка клиента для работы с proxy;

  • proxy не защищен от ошибок в самой системе, а его работа сильно зависит от наличия последних;

  • корректность работы proxy напрямую связана с правильностью обработки сетевого стека;

  • использование proxy может требовать дополнительных паролей, что неудобно для пользователей.