Файл: Учебнометодическое пособие по дисциплине Информационная безопасность Классы 1011 Курск 2023 Настоящее.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 25.10.2023

Просмотров: 1096

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Содержание:

Лабораторная работа №1 Защита документов MS Office

Защита документов в MS Office

Установка пароля для открытия и изменения документа, книги или презентации MS Office 2010

Шифрование документа и задание пароля для его открытия

Задание пароля для изменения документа

Задание 1. Установка пароля в документе MS Word 2010

Общие параметры

Удаление пароля

Задание 3. Изменение пароля в документах Измените ранее установленные пароли в документах. Выполните конспект в тетради. Удалите пароль в одном из документов. Создание надёжных паролей Пароли обычно являются самым слабым звеном в системе безопасности ПК. Надежность паролей играет важную роль, потому что для взлома паролей используются все более изощренные программы и мощные компьютеры.Надежный пароль должен отвечать следующим требованиям: пароль должен состоять не менее чем из восьми знаков должен содержать знаки, относящиеся к каждой из следующих трех групп:

Задание 4. Создание сложных паролей вручную

Контрольные вопросы:

Лабораторная работа №2

Проблема: забытые пароли

Возможности Advanced Office Password Recovery

Методы восстановления пароля Предварительная атака

Перебор по маске

Атака по словарю

Прямой перебор

Выполнить практическое задание:

Выполнить конспект задания в тетради

Установка пароля на архив

Выполнить практическое задание:

Работа с программами взлома на примере AZPR

Панель управления:

Выбирается архив для вскрытия и тип атаки (см. рис).

Выполнить практическое задание:

Проведение атаки перебором (bruteforce attack)

Проведение атаки по словарю (dictionary attack)

Оформить конспект работы в тетради Контрльные вопросы:

Лабораторная работа №3 Исследование и настройка межсетевого экрана

Теоретические сведения к практической работе

Системы программной и аппаратной защиты рабочих станций – брандмауэры (FireWalls)

Фильтрация пакетов (packet filtering firewalls)

Firewall цепного уровня (circuit level firewalls)

Firewall программного уровня

Динамическая фильтрация пакетов (dynamic packet filter firewalls)

Уровень kernel proxy

Примеры межсетевых экранов

Вспомогательные системы обеспечения безопасности компьютерных сетей - сканеры.

Пример сканера XSpider

Контрольные вопросы:

Лабораторная работа №4

Задание 1. Изучите теоретический материал темы, выполните конспект в тетради.

Изменения в пользовательском интерфейсе

Настройка параметров регулярного резервного копирования

Варианты размещения резервной копии файлов

При самостоятельном выборе можно создать резервные копии:

Создание резервной копии файлов

Создание образа системы

Рассмотрим создание первого образа.

Расположение резервных копий

Содержимое файлового архива

Содержимое образа

Просмотр и удаление резервных копий

Рекомендации по резервному копированию

Общие рекомендации, которые нужно корректировать в зависимости от имеющегося свободного дискового пространства:

Архивы пользовательских файлов

Контрольные вопросы:

Лабораторная работа №5

Примеры классических шифров замены

Шифр Тритемиуса

В связи с создавшимся положением отодвигаем сроки возвращения

l=m+k (mod 31).

А) СРОЧНО ПРИЕЗЖАЙ ИВАН Ключ БАЙТ

Шифр Вижинера

Пусть, например, требуется зашифровать фразу ГРУЗИТЕ АПЕЛЬСИНЫ БОЧКАМИ с помощью ключа ВЕНТИЛЬ

МАКСИМАЛЬНО ДОПУСТИМОЙ ЦЕНОЙ ЯВЛЯЕТСЯ ПЯТЬСОТ РУБЛЕЙ ЗА ШТУКУ

Расшифровка текста производится в следующей последовательности:

А) слово ООЗЦБККГДХБ Ключ ВАГОН

Контрольные вопросы:

Лабораторная работа №6

Классические шифры перестановки

ПУСТЬ БУДЕТ ТАК, КАК МЫ ХОТЕЛИ

ИЛЕТО ХЫМКА ККАТТ ЕДУБЬ ТСУП

ПУСТЬ-БУДЕТ-ТАККА-КМЫХО-ТЕЛИО

ОИЛЕТ ОХЫМК АККАТ ТЕДУ Б ЬТСУП

ПКУМС ЫТХЬО БТУЕД ЛЕИТК ТЛАМК НКОАП

ПСЬУЕ ТКАМХ ТЛАВД УТБДТ АККЫО ЕИБГЕ

УТЫ ЬКТ СТХ ТАО УАЛ ПЕМО ДКИ БКЕ

УТЫЬК ТСТХТ АОУАЛ ПЕМОД КИБКЕ

УДТ ЬИ СЕАЕ ТТКЛ АЫК ПКО УКХЛ БТМ

А) СРОЧНО ПРИЕЗЖАЙ ИВАН ключ БАЙТ

Задача 2

П УУ СДК ТЕКХ ЬТАОА БТКТБЖ АМЕВЗ ЫЛГИ ИДК ЕЛ М

ПУУСДК ТЕКХЬТ АОАБТК ТБЖАМЕ ВЗЫЛГИ ИДКЕЛМ

ПРИМЕР МАРШРУТНОЙ ПЕРЕСТАНОВКИ

ОЬТСО НЙАЧУ ЛСВТЯ РЕВЕН ИЛЕТИ ДЕБОП

ТОУМА МЕЖЕЧ ЫАООО ОММГЗ ЕСНМЕ ДЕООО ЧЫАОД НЛОТМ УМООО ТДЕРО ЕОЧОМ МОООО

Контрольные вопросы:

Лабораторная работа №7

Шифр столбцовой перестановки

Решение:

Задание 1: Расшифровать фразу, зашифрованную столбцовой перестановкой

Решение:

перестановкой (сначала были переставлены столбцы, затем строки)

Лабораторная работа №8

Задание: с помощью матрицы третьего порядка

Получили шифротекст: 25 19 27 4 10 8

Для нахождения обратной матрицы используют следующую схему:

Найдем алгебраические дополнения всех элементов ключа А

матрицы-

Дополнительное задание

Контрольные вопросы:

Лабораторная работа №9 Методы сжатия. Алгоритм Хаффмена

Алгоритм Хаффмена

Выполнить практическое задание:

Контрольные вопросы:

Используемая литература

Решение:


Текст содержит 25 символов, что позволяет записать его в квадратную матрицу 5х5. Известно, что шифрование производилось по столбцам, следовательно, расшифрованние следует проводить, меняя порядок столбцов.



Рис. 1 Таблица перестановки
Необходимо произвести анализ совместимости символов (таблицы сочетаемости букв русского и английского алфавита, а также таблица частот биграмм представлены в Приложении). В первом и третьем столбце сочетание СП является крайне маловероятным для русского языка, следовательно, такая последовательность столбцов быть не может. Рассмотрим другие запрещенные и маловероятные сочетания букв: ВП (2,3 столбцы), ПС (3,1 столбцы), ПВ (3,2 столбцы). Перебрав их все, получаем наиболее вероятные сочетания биграмм по столбцам:





Рис. 2 Столбцы таблицы переставлены
Получаем осмысленный текст: ВОСПОЛЬЗУЙТЕСЬ_ПОДСКАЗКОЙ

Задание 1: Расшифровать фразу, зашифрованную столбцовой перестановкой




  1. ОКЕСНВРП_ЫРЕАДЕЫН_В_РСИКО




  1. ДСЛИЕЗТЕА_Д_ЛЬЮВМИ_ _АОЧХК




  1. НМВИАИ_НЕВЕ_СМСТУОРДИАНКМ




  1. ЕДСЗЬНДЕ_МУБД_УЭ_КРЗЕМНАЫ




  1. СОНРЧОУО_ХДТ_ИЕИ_ВЗКАТРРИ




  1. _ОНКА_БНЫЕЦВЛЕ_К_ТГОАНЕИР

  1. АРЫКЗЫ_КЙТНЛ_ААЫ_ОЛБКЫТРТ




  1. _ПАРИИВИАРЗ_БРА_ИСТЬЛТОЕК




  1. П_ЛНАЭУВКАА_ЦИИВР_ОКИЕДРО




  1. ЖВНОАН_АТЗОЬСН_ЫО_ФВИИКИЗ




  1. ОТВГОСЕЬЬТАДВ_С_ЬЗАТТЕЫАЧ




  1. ЯАМРИТ_ДЖЕХ_СВЕД_ТСУВЕТНО

  1. НЗМАЕЕАА_Г_НОТВОССОТЬЯАЛС




  1. РППОЕААДТВЛ_ЕБЬЛНЫЕ_ПА_ВР




  1. ОПЗДЕП_ИХРДОТ_И_ВРИТЧ_САА




  1. ВКЫОСИРЙУ_ОЬВНЕ_СОАПНИОТС




  1. ПКТИРАОЛНАОИЧ_З_ЕСЬНЕЛНЖО




  1. ИПКСОЕ_ТСМНАЧИ_ОЕН_ГДЕЛА_




  1. АМВИННЬТЛЕАНЕ_ЙОВ_ОПХАРТО

  1. УЬБДТ_ОЕГТВ_ОЫКЭА_ВКАИУЦИ




  1. ЛТБЕЧЛЖЫЕ_ _ОАПТЖРДУ_ЛМНОА




  1. ИТПРКРФАГО_АВЯИА_ЯНЖУАКАН




  1. ПКЕЕРРПО_ЙУОТ_ИТПСУТЛЯЕИН




  1. ИЬЖЗНСД_ТУН_ЕТАНУВЕ_РЫГОЗ




  1. ЕОУРВА_НЬРИАДИЦЕПИ_РНШВЫЕ



Шифр двойной перестановки

Задание: расшифровать криптограмму, зная, что при шифровании использован метод двойной перестановки

ЫОЕЧТТОУ_СНСОРЧТРНАИДЬН_Е

Решение:


Текст содержит 25 символов, что позволяет записать его в квадратную матрицу 5х5. известно, что шифрование производилось сначала по столбцам, а затем по строкам, следовательно, расшифрование следует проводить тем же способом.





Рис. 3. Исходная таблица перестановки
Производим анализ совместимости символов. Если в примере столбцовой перестановки можно было легко подобрать нужную комбинацию путем перебора, то здесь лучше воспользоваться таблицей частот букв русского языка. Для оптимизации скорости выполнения задания можно проверить все комбинации букв только в первой строке. Получаем ОЕ-15, ОЧ-12, ЕТ-33, ТЕ-31, ЧО-х, ЕО-7, ЧЫ-х, ОЫ-х, ТЫ-11, ТЧ-1, ЧЕ-23 (где х-запрещенная комбинация).

Из полученных результатов можно предположить следующую комбинацию замены столбцов 2 4 3 5 1:


Рис. 4 Перестановка столбцов таблицы
Теперь необходимо переставить строки в нужном порядке. 3 2 4 5 1:




Рис. 5. Перестановка строк таблицы

Получаем осмысленный текст: СРОЧНО_УСТРАНИТЬ_НЕДОЧЕТЫ Задание 2: Расшифровать фразу, зашифрованную двойной

перестановкой (сначала были переставлены столбцы, затем строки)





  1. СЯСЕ_ _ЛУНЫИАККННОГЯДУЧАТН




  1. МСЕЫ_ЛЫВЕНТОСАНТУЕИ_РЛПОБ




  1. АМНРИД_УЕБСЫ_ЕЙРСООКОТНВ_




  1. ОПЧУЛС_БООНЕВ_ОЖАЕОНЕЩЕИН




  1. ЕШИАНИРЛПГЕЧАВРВ_СЕЫНА_ЛО




  1. АРАВНРСВЕЕОАВ_ЗАНЯА_КМРЕИ




  1. А_ЛТАВЙООЛСО_ТВ_ШЕЕНЕСТ_Ь




  1. ФИ_ЗИММУЫНУУКБ_Е_ДЬШЫИВЧУ




  1. ВР_ЕСДЕИ_ТПХРОИ_ЗБУАДНУА_




  1. ЩТААЙПЕЕ_ТБГУРРСВЬЕ_ОРЗВВ

  1. С_ОЯНВ_СЬСЛААВРЧЕАРТОГДЕС




  1. ЗШАФИПРАЛОЕНЖ_ОЬН_ДАРВОНА




  1. КЭЕ_ТДУМБ_ЬСЗЕДНЕЗМАОР_ТУ




  1. _ЕАЛЯРАНВЯАЧДА_ЕРПЕСАНВ_Ч




  1. _И_ЕНТРЗИ_ОКЕВНОДЛЕША_ИМП




  1. РОБДОЕВПС_МСХЬА_ _ИВПСНИОТ




  1. ЕСДНОГТЕАНН_НЕОВМР_ЕУНПТЕ




  1. _ЙЕСТОВО_НИИНЛАЕТИЖДСОПВ_




  1. НДИАЕОЫЛПНЕ_ _НВЕАНГТ_ИЗЛА




  1. П_БИРДЛЬНЕВ_ОП_ОПДЗЕВЫТЕА

  1. АВАРНСЧАА_НЕДВЕДЕРПЕОЙ_ИС




  1. ДОПК_СОПАЛЕИНЛ_ГИНЙОИЖЕ_Т




  1. ЛУАЗИЯНСА_ДТДЕАИ_ШРФЕОНП_

  1. МДООИТЕЬ_СМТ_НАДТЕСУБЕХНО




  1. АИНАЛЖНОЛЕШФ_ЗИ_ЧАРОЬСНЕ_


Контрольные вопросы:

  1. Что такое криптоанализ?

  2. Опишите метод криптоанализа шифра столбцовой перестановки

  3. Опишите метод криптоанализа шифра двойной перестановки

  4. Какие дополнительные сведения желательно использовать при криптоанализе?



Лабораторная работа №8


Шифрование с помощью аналитических преобразований Цель: изучить методы алгебры матриц при шифровании сообщений

Достаточно надежное закрытие информации может быть обеспечено
при использовании для шифрования некоторых аналитических преобразований. Для этого можно использовать методы алгебры матриц, например, умножение матрицы на вектор по правилу:
_ _ _

С А В; С (сj) ;

сj аijbj j

Если матрицу А=(аij) использовать в качестве ключа, а вместо

_

компонента вектора В= (bj) подставить символы текста, то компоненты

_

вектора С (сj) будут представлять собой символы зашифрованного текста.





Задание: с помощью матрицы третьего порядка


3



А 2


3




2 1





5 3


3
4

зашифровать слово ЗАБАВА. Выполнить дешифрование. При решении использовать алфавит:



А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я

Решение:


Алгоритм шифрования:

    1. Заменим буквы алфавита цифрами, соответствующими их порядковому номеру в алфавите:

З

А

Б

А

В

А

8

0

1

0

2

0



    1. Из полученной числовой последовательности составим два вектора:


8 0

_ _

В1 0 и В2 2.

1 0

 

_ _
    1. Выполним умножение матрицы ключа на векторы В1 и В2 ,

_ _

получим два вектора С1 и С2 ,