Файл: Учебнометодическое пособие по дисциплине Информационная безопасность Классы 1011 Курск 2023 Настоящее.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 25.10.2023
Просмотров: 1090
Скачиваний: 8
СОДЕРЖАНИЕ
Лабораторная работа №1 Защита документов MS Office
Установка пароля для открытия и изменения документа, книги или презентации MS Office 2010
Шифрование документа и задание пароля для его открытия
Задание пароля для изменения документа
Задание 1. Установка пароля в документе MS Word 2010
Задание 4. Создание сложных паролей вручную
Возможности Advanced Office Password Recovery
Методы восстановления пароля Предварительная атака
Выполнить практическое задание:
Выполнить конспект задания в тетради
Выполнить практическое задание:
Работа с программами взлома на примере AZPR
Выбирается архив для вскрытия и тип атаки (см. рис).
Выполнить практическое задание:
Проведение атаки перебором (bruteforce attack)
Проведение атаки по словарю (dictionary attack)
Оформить конспект работы в тетради Контрльные вопросы:
Лабораторная работа №3 Исследование и настройка межсетевого экрана
Теоретические сведения к практической работе
Системы программной и аппаратной защиты рабочих станций – брандмауэры (FireWalls)
Фильтрация пакетов (packet filtering firewalls)
Firewall цепного уровня (circuit level firewalls)
Динамическая фильтрация пакетов (dynamic packet filter firewalls)
Вспомогательные системы обеспечения безопасности компьютерных сетей - сканеры.
Задание 1. Изучите теоретический материал темы, выполните конспект в тетради.
Изменения в пользовательском интерфейсе
Настройка параметров регулярного резервного копирования
Варианты размещения резервной копии файлов
При самостоятельном выборе можно создать резервные копии:
Создание резервной копии файлов
Рассмотрим создание первого образа.
Просмотр и удаление резервных копий
Рекомендации по резервному копированию
Архивы пользовательских файлов
Примеры классических шифров замены
В связи с создавшимся положением отодвигаем сроки возвращения
А) СРОЧНО ПРИЕЗЖАЙ ИВАН Ключ БАЙТ
Пусть, например, требуется зашифровать фразу ГРУЗИТЕ АПЕЛЬСИНЫ БОЧКАМИ с помощью ключа ВЕНТИЛЬ
МАКСИМАЛЬНО ДОПУСТИМОЙ ЦЕНОЙ ЯВЛЯЕТСЯ ПЯТЬСОТ РУБЛЕЙ ЗА ШТУКУ
Расшифровка текста производится в следующей последовательности:
А) слово ООЗЦБККГДХБ Ключ ВАГОН
Классические шифры перестановки
ПУСТЬ БУДЕТ ТАК, КАК МЫ ХОТЕЛИ
ОИЛЕТ ОХЫМК АККАТ ТЕДУ Б ЬТСУП
ПКУМС ЫТХЬО БТУЕД ЛЕИТК ТЛАМК НКОАП
ПСЬУЕ ТКАМХ ТЛАВД УТБДТ АККЫО ЕИБГЕ
УТЫ ЬКТ СТХ ТАО УАЛ ПЕМО ДКИ БКЕ
УДТ ЬИ СЕАЕ ТТКЛ АЫК ПКО УКХЛ БТМ
А) СРОЧНО ПРИЕЗЖАЙ ИВАН ключ БАЙТ
П УУ СДК ТЕКХ ЬТАОА БТКТБЖ АМЕВЗ ЫЛГИ ИДК ЕЛ М
ПУУСДК ТЕКХЬТ АОАБТК ТБЖАМЕ ВЗЫЛГИ ИДКЕЛМ
ПРИМЕР МАРШРУТНОЙ ПЕРЕСТАНОВКИ
ОЬТСО НЙАЧУ ЛСВТЯ РЕВЕН ИЛЕТИ ДЕБОП
ТОУМА МЕЖЕЧ ЫАООО ОММГЗ ЕСНМЕ ДЕООО ЧЫАОД НЛОТМ УМООО ТДЕРО ЕОЧОМ МОООО
Задание 1: Расшифровать фразу, зашифрованную столбцовой перестановкой
перестановкой (сначала были переставлены столбцы, затем строки)
Задание: с помощью матрицы третьего порядка
Получили шифротекст: 25 19 27 4 10 8
Для нахождения обратной матрицы используют следующую схему:
Найдем алгебраические дополнения всех элементов ключа А
Лабораторная работа №9 Методы сжатия. Алгоритм Хаффмена
Общие рекомендации, которые нужно корректировать в зависимости от имеющегося свободного дискового пространства:
Образы системного раздела
-
Первый образ. Установите Windows 10, затем все обновления и драйверы. Убедившись в нормальной работе ОС и устройств, создайте первый резервный образ. -
Второй образ. Установите все приложения и настройте систему по своему желанию. Поскольку более тонкая настройка ОС, как правило, производится по ходу ее использования, поработайте в Windows 10 пару недель. Убедившись в нормальной работе ОС, создайте второй резервный образ. Если перед этим вы удалите первый образ, у вас будет полный образ полностью обновленной и настроенной системы с любимым набором приложений. -
Последующие образы. В зависимости от имеющегося у вас свободного дискового пространства, создавайте последующие образы ежемесячно/ежеквартально. Если возникнет проблема, требующая восстановления из образа, вы сможете вернуться к относительно недавнему состоянию системы.
Архивы пользовательских файлов
-
Частота архивации ваших файлов определяется тем, насколько они ценны для вас и как часто вы добавляете или создаете новые файлы. В общем случае рекомендуется выполнять архивацию еженедельно или два раза в месяц. В сочетании с ежемесячным созданием образов системы вручную у вас будет отличный резервный набор, позволяющий не только вернуть с систему к недавнему рабочему состоянию, но и восстановить все ваши данные и файлы. Вы всегда сможете освободить дисковое пространство, удалив старые архивы, если место на диске потребуется для других нужд. -
В графическом интерфейсе невозможно задать разные расписания для создания образов и архивации данных. Поэтому, если вы хотите в разное время автоматически создавать образ и выполнять архивацию файлов, воспользуйтесь утилитой командной строки wbadmin и планировщиком заданий.
Контрольные вопросы:
-
Перечислите типы архивации и их возможности, которые можно выполнить с помощью элемента Панели управления Архивация и восстановление -
Перечислите варианты размещения резервной копии файлов -
Опишите алгоритм создания резервной копии файлов -
Опишите алгоритм создания резервной копии образа системы -
Опишите возможности использования диалогового окна Управление пространством -
Перечислите рекомендации по резервному копированию
Лабораторная работа №5
Использование методов замены для шифрования данных
Цель: изучить классические шифры замены, научиться зашифровывать тексты с помощью шифров замены
Примеры классических шифров замены
Шифр Цезаря
Один из самых первых известных методов шифрования носит имя римского императора Юлия Цезаря, который если и не сам изобрел его, то активно им пользовался. Этот метод основан на замене каждой буквы шифруемого текста на другую путем смещения в алфавите от исходной буквы на фиксированное количество символов, причем алфавит читается по кругу, т.е. после буквы я рассматривается буква а. Регистр символов не учитывается. Так, например, слово АЛФАВИТ при смещении на три символа вправо кодируется словом ГОЧГЕЛХ. Пример выполнения задания на рис. 1
Рис. 1 Шифр Цезаря для слова АЛФАВИТ
С помощью шифра Цезаря можно выполнять расшифровку текста, при этом буквы шифротекста нужно выбирать на сдвинутом алфавите, соответствующие им буквы верхнего ряда будут составлять открытый текст. Пример дешифрования на рис. 2.
Рис. 2 Дешифрование текста
Задача 1. Расшифруйте слово НУЛТХСЖУГЧЛВ, закодированное с помощью шифра Цезаря. Известно, что каждая буква исходного
текста заменяется третьей после нее буквой.
Задача 2. Зашифруйте слово БЕЗОПАСНОСТЬ с помощью шифра Цезаря, учитывая что каждая буква исходного текста заменяется пятой после нее буквой.
Шифр Тритемиуса
Некоторые трудности для криптоанализа представляет шифр, связываемый с именем ученого аббата Тритемиуса из Вюрцбурга. Этот шифр является развитием шифра Цезаря.
Зашифруем с помощью данного шифра фразу:
В связи с создавшимся положением отодвигаем сроки возвращения
домой Рамзай
В качестве ключевого слова используем ЗАПИСЬ Решение:
Буквы алфавита нумеруются по порядку числами 0, 1, ... , 30. При шифровании ключевое слово (или номера его букв) подписывается под сообщением с повторениями (рис. 3)
Рис. 3 Пример выполнения задания
Каждая буква сообщения и ключа заменяется на свой порядковый номер в алфавите (рис. 4), далее выполняются преобразования по определенному правилу.
Каждая буква сообщения «сдвигается» вдоль алфавита по следующему правилу: буква с номером т,под которой стоит буква ключевого слова с
номером k, заменяется на букву с номером l=m+k (если m+k<31) или букву с но- мером l=m+k—31 (если m+k≥31). Например, первая буква «в» сдвигается на 7 букв и заменяется буквой «й», следующая буква «с» остается без изменения и т. д. Таким образом, номер l кодирующей буквы вычисляется по формуле:
l=m+k (mod 31).
Рис. 4 Замена букв сообщения и ключа на их порядковые номера в алфавите После суммирования по модулю 31 получаем следующую
последовательность чисел:
Рис. 5 Полученная числовая последовательность Далее, заменяя числа на буквы, получим шифротекст:
Рис. 6 Результат шифрования
Задача 3. С помощью шифра Тритемиуса зашифруйте текст:
А) СРОЧНО ПРИЕЗЖАЙ ИВАН Ключ БАЙТ
Б) ОТКРЫТЫМ ТЕКСТОМ НАЗЫВАЕТСЯ ИСХОДНОЕ СООБЩЕНИЕ Ключ МОЦАРТ
Шифр Вижинера
Таблица Вижинера представляет собой квадратную матрицу с п2элементами, где п — число символов используемого алфавита. На рис. 7 показана таблица Вижинера для кириллицы. Каждая строка получена циклическим сдвигом алфавита на символ.
Для шифрования выбирается буквенный ключ, в соответствии с которым формируется рабочая матрица шифрования (первое правило).
Рис. 7 Таблица Вижинера Осуществляется это следующим образом:
из полной таблицы выбирается первая строка и те строки, первые буквы которых соответствуют буквам ключа. Первой размещается первая строка, а под нею — строки, соответствующие буквам ключа в порядке следования этих букв в ключе. Пример такой рабочей матрицы для ключа