Файл: Учебнометодическое пособие по дисциплине Информационная безопасность Классы 1011 Курск 2023 Настоящее.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 25.10.2023

Просмотров: 1082

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Содержание:

Лабораторная работа №1 Защита документов MS Office

Защита документов в MS Office

Установка пароля для открытия и изменения документа, книги или презентации MS Office 2010

Шифрование документа и задание пароля для его открытия

Задание пароля для изменения документа

Задание 1. Установка пароля в документе MS Word 2010

Общие параметры

Удаление пароля

Задание 3. Изменение пароля в документах Измените ранее установленные пароли в документах. Выполните конспект в тетради. Удалите пароль в одном из документов. Создание надёжных паролей Пароли обычно являются самым слабым звеном в системе безопасности ПК. Надежность паролей играет важную роль, потому что для взлома паролей используются все более изощренные программы и мощные компьютеры.Надежный пароль должен отвечать следующим требованиям: пароль должен состоять не менее чем из восьми знаков должен содержать знаки, относящиеся к каждой из следующих трех групп:

Задание 4. Создание сложных паролей вручную

Контрольные вопросы:

Лабораторная работа №2

Проблема: забытые пароли

Возможности Advanced Office Password Recovery

Методы восстановления пароля Предварительная атака

Перебор по маске

Атака по словарю

Прямой перебор

Выполнить практическое задание:

Выполнить конспект задания в тетради

Установка пароля на архив

Выполнить практическое задание:

Работа с программами взлома на примере AZPR

Панель управления:

Выбирается архив для вскрытия и тип атаки (см. рис).

Выполнить практическое задание:

Проведение атаки перебором (bruteforce attack)

Проведение атаки по словарю (dictionary attack)

Оформить конспект работы в тетради Контрльные вопросы:

Лабораторная работа №3 Исследование и настройка межсетевого экрана

Теоретические сведения к практической работе

Системы программной и аппаратной защиты рабочих станций – брандмауэры (FireWalls)

Фильтрация пакетов (packet filtering firewalls)

Firewall цепного уровня (circuit level firewalls)

Firewall программного уровня

Динамическая фильтрация пакетов (dynamic packet filter firewalls)

Уровень kernel proxy

Примеры межсетевых экранов

Вспомогательные системы обеспечения безопасности компьютерных сетей - сканеры.

Пример сканера XSpider

Контрольные вопросы:

Лабораторная работа №4

Задание 1. Изучите теоретический материал темы, выполните конспект в тетради.

Изменения в пользовательском интерфейсе

Настройка параметров регулярного резервного копирования

Варианты размещения резервной копии файлов

При самостоятельном выборе можно создать резервные копии:

Создание резервной копии файлов

Создание образа системы

Рассмотрим создание первого образа.

Расположение резервных копий

Содержимое файлового архива

Содержимое образа

Просмотр и удаление резервных копий

Рекомендации по резервному копированию

Общие рекомендации, которые нужно корректировать в зависимости от имеющегося свободного дискового пространства:

Архивы пользовательских файлов

Контрольные вопросы:

Лабораторная работа №5

Примеры классических шифров замены

Шифр Тритемиуса

В связи с создавшимся положением отодвигаем сроки возвращения

l=m+k (mod 31).

А) СРОЧНО ПРИЕЗЖАЙ ИВАН Ключ БАЙТ

Шифр Вижинера

Пусть, например, требуется зашифровать фразу ГРУЗИТЕ АПЕЛЬСИНЫ БОЧКАМИ с помощью ключа ВЕНТИЛЬ

МАКСИМАЛЬНО ДОПУСТИМОЙ ЦЕНОЙ ЯВЛЯЕТСЯ ПЯТЬСОТ РУБЛЕЙ ЗА ШТУКУ

Расшифровка текста производится в следующей последовательности:

А) слово ООЗЦБККГДХБ Ключ ВАГОН

Контрольные вопросы:

Лабораторная работа №6

Классические шифры перестановки

ПУСТЬ БУДЕТ ТАК, КАК МЫ ХОТЕЛИ

ИЛЕТО ХЫМКА ККАТТ ЕДУБЬ ТСУП

ПУСТЬ-БУДЕТ-ТАККА-КМЫХО-ТЕЛИО

ОИЛЕТ ОХЫМК АККАТ ТЕДУ Б ЬТСУП

ПКУМС ЫТХЬО БТУЕД ЛЕИТК ТЛАМК НКОАП

ПСЬУЕ ТКАМХ ТЛАВД УТБДТ АККЫО ЕИБГЕ

УТЫ ЬКТ СТХ ТАО УАЛ ПЕМО ДКИ БКЕ

УТЫЬК ТСТХТ АОУАЛ ПЕМОД КИБКЕ

УДТ ЬИ СЕАЕ ТТКЛ АЫК ПКО УКХЛ БТМ

А) СРОЧНО ПРИЕЗЖАЙ ИВАН ключ БАЙТ

Задача 2

П УУ СДК ТЕКХ ЬТАОА БТКТБЖ АМЕВЗ ЫЛГИ ИДК ЕЛ М

ПУУСДК ТЕКХЬТ АОАБТК ТБЖАМЕ ВЗЫЛГИ ИДКЕЛМ

ПРИМЕР МАРШРУТНОЙ ПЕРЕСТАНОВКИ

ОЬТСО НЙАЧУ ЛСВТЯ РЕВЕН ИЛЕТИ ДЕБОП

ТОУМА МЕЖЕЧ ЫАООО ОММГЗ ЕСНМЕ ДЕООО ЧЫАОД НЛОТМ УМООО ТДЕРО ЕОЧОМ МОООО

Контрольные вопросы:

Лабораторная работа №7

Шифр столбцовой перестановки

Решение:

Задание 1: Расшифровать фразу, зашифрованную столбцовой перестановкой

Решение:

перестановкой (сначала были переставлены столбцы, затем строки)

Лабораторная работа №8

Задание: с помощью матрицы третьего порядка

Получили шифротекст: 25 19 27 4 10 8

Для нахождения обратной матрицы используют следующую схему:

Найдем алгебраические дополнения всех элементов ключа А

матрицы-

Дополнительное задание

Контрольные вопросы:

Лабораторная работа №9 Методы сжатия. Алгоритм Хаффмена

Алгоритм Хаффмена

Выполнить практическое задание:

Контрольные вопросы:

Используемая литература

Получили цифровые эквиваленты открытого текста:





8

0

1

0

2

0

З

А

Б

А

В

А


При шифровании методом алгебры матриц можно использовать матрицы второго, третьего и более порядков. Алгоритмы шифрования и дешифрования при этом сохраняются.




Задание 1. С помощью матрицы-ключа


расшифровать слова:

3



А 2


3




2 1





5 3 зашифровать и


3
4

А) КЛЕТКА; Б) СУДОКУ.



Задание 2. С помощью матрицы-ключа

слово



3



А 2


3



2 1





5 3 расшифровать


3
4

108 197 198 74 157 156





Задание 3 (выполнить по вариантам)
С помощью матрицы третьего порядка
14 8 3

 



А 8 5 2


3

1


2


Номер

варианта

Зашифровать

слова

Расшифровать слова

1

А) ЛОНДОН

А) 357 217 89 224 132 53

Б) ДРАКОН

Б) 107 67 27 262 152 59 416 245 94


2

А) ТАЙНИК

А) 196 123 52 412 247 99

Б) МАСТЕР

Б) 292 178 73 404 237 93 307 187 76 116

71 28

3

А) МОСКВА

А) 365 222 90 403 243 98

Б) ТЕОРИЯ

Б) 310 187 75 364 218 87 32 20 8


4

А) ПИРАТЫ

А) 275 162 65 387 234 96

Б) СЫЩИКИ

Б) 207 127 51 423 252 99 364 215 83 469

275 107

5

А) НЕПТУН

А) 428 259 102 262 153 59

Б) ПАРУСА

Б) 138 84 33 128 77 30 437 261 104


6

А) ЛОЦМАН

А) 351 207 82 406 245 101

Б) БАУНТИ

Б) 250 148 60 615 364 141 353 212 85 485

293 119

7

А) ЛЮДОЕД

А) 192 117 46 316 191 77

Б) БИАНКИ

Б) 266 156 62 425 253 100 230 137 53


8

А) ВОПРОС

А) 296 172 67 301 179 71

Б) КАРЛИК

Б) 316 191 77 375 219 84 416 245 94 490

293 119

9

А) КУРОРТ

А) 284 169 68 468 280 111

Б) ПРИБОР

Б) 129 79 33 346 205 79 437 261 104


10

А) ДАЙВЕР

А) 554 336 136 241 145 58

Б) ПАРОЛЬ

Б) 202 127 54 383 229 91 238 142 55 350

167 65


Дополнительное задание


Написать программу шифрования текста сообщения методом аналитических преобразований на любом языке программирования.

Отчет оформить в печатном и электронном видах. Продемонстрировать работу программы на произвольном сообщении

Контрольные вопросы:


  1. Опишите алгоритм шифрования текста с помощью матрицы

  2. Опишите алгоритм дешифрования текста с помощью матрицы-ключа

  3. Как вычислить определитель матрицы третьего порядка?

  4. Как вычислить алгебраические дополнения к элементам матрицы?

  5. Как вычислить обратную матрицу?

  6. Матрицу какого порядка можно использовать при шифровании слов:

  • ИГРА, ШИФР, КЛЮЧ;

  • ЧУДЕСА, ПОЛИТИКА, ФЕОДОСИЯ, ЖЕРТВОПРИНОШЕНИЕ;

  • НЕБЕСА, ЗВЕЗДОЧЕТ, КОНЦЕНТРАЦИЯ, ХРОМОЛИТОГРАФИЯ



Лабораторная работа №9 Методы сжатия. Алгоритм Хаффмена



Цель: ознакомиться с общими принципами сжатия информации с использованием метода Хаффмена
Исследование экономичных схем поиска привело к появлению метода сжатия информации, который был назван методом Хаффмена. Фактически Дэвид Хаффмен (1925-1999) просто нашел метод решения задачи для сокращения объемов передаваемой и хранимой информации, и построенные на его основе программы оказались настолько эффективны, что вызвали целый поток конкурентных исследований в этой области.

Первоначально речь шла о сжатии текстовой информации, но затем внимание стало обращаться к экономному хранению других типов данных: изображений, музыки, кинофильмов.

Алгоритм Хаффмена


Суть алгоритма Хаффмена сводится к
следующему:

  • буквы алфавита сообщений выписываются в основной столбец таблицы в порядке убывания вероятностей;

  • две последние буквы объединяются в одну вспомогательную букву, которой приписывается суммарная вероятность;

  • вероятности букв, не участвовавших в объединении, и полученная суммарная вероятность снова располагаются в порядке убывания вероятностей, а две последние объединяются до тех пор, пока не получают единственную вспомогательную букву с вероятностью единица;

  • далее для построения кода используется бинарное дерево, в корне которого располагается буква с вероятностью единица, при ветвлении ветви с большей вероятностью присваивается код единица, а с меньшей — код ноль (возможно левой — единица, а правой — ноль).

Пример 1. Рассмотрим условный алфавит из восьми букв, каждой из которых приписана соответствующая вероятность ее появления в сообщении (табл. 1).

Таблица 1
Кодовое дерево представлено на рисунке 1.




Рис. 1. Кодовое (бинарное) дерево для примера 1.

Выполнить практическое задание:


Задача 1. Даны символы a, b, c, d с частотами fa = 0,5; fb = 0,25; fc = 0,125; fd= 0,125. Построить эффективный код методом Хаффмена.

Задача 2. Построить код Хаффмена для алфавита, состоящего из пяти символов a, b, c, d, e с частотами (вероятностями появления в тексте) a – 0,37; b 0,22; c – 0,16; d 0,14; e – 0,11

Задача 3. Подсчитать частоты
символов во фразе и по этим частотам построить код Хаффмена:

  1. на_дворе_трава_на_траве_дрова_не_руби_дрова_на траве_двора;

  2. aaabbaaabbababababaaaaabbbaaaabbbaaabbbbaaabbbdadadadadadddddaaa;

  3. мороз_и_солнце_день_чудесный_еще_ты_дремлешь_друг_прелестный

(А. Пушкин);

  1. если_жизнь_тебя_обманет_не_печалься_не_сердись_в_день_уныния_с мирись_день_веселья_верь_настанет (А. Пушкин);

  2. имеем_не_храним_потеряем_плачем;

  3. в_горнице_моей_светло_это_от_ночной_звезды_матушка_возьмет_вед ро_молча_принесет_воды (Н. Рубцов);

  4. выше_гор_могут_быть_только_горы_на_которых_еще_не_бывал (В. Высоцкий);

  5. белеет_парус_одинокий_в_тумане_моря_голубом_что_ищет_он_в_стр ане_далекой_что_кинул_он_в_краю_родном (М. Лермонтов);

  6. в_глубокой_теснине_Дарьяла_где_роется_Терек_во_мгле_старинная башня стояла_чернея на черной скале (М. Лермонтов);

  7. не_презирай_совета_ничьего_но_прежде_рассмотри_его (И.А. Крылов);

  8. образование_это_то_что_остается_когда_все_выученное_забыто; 12.математику_уже_за_то_любить_следует_что_она_ум_в_порядок_прив

одит (М.В. Ломо-носов); 13.математика_это_язык_на_котором_написана_книга_природы (Галилео

Галилей) 14.деньги_дороги_жизнь_человеческая_ещё_дороже_а_время_дороже_все

го (А.В. Суворов);

15.легко в учении_тяжело_в_походе_тяжело_в_учении_легко_в_походе (А.В. Суворов).

Контрольные вопросы:


  1. Поясните алгоритм построения кода для сообщения с заданными вероятностями букв по алгоритму Хаффмена

  2. Поясните алгоритм построения кода для произвольного сообщения по алгоритму Хаффмена

Используемая литература



Основные источники:

  1. Богомазова Г.Н. Обеспечение информационной безопасности компьютерных сетей : учеб. для студ. учреждений сред. проф. образования / Г.Н. Богомазова. – М. : Издательский центр «Академия», 2017. – 224 с.

  2. Федорова Г.Н. Информационные системы : учеб. для студ. учреждений сред. проф. образования / Г.Н. Федорова. 6-е изд., стер. - М. : Издательский центр «Академия», 2017. – 208 с.

  3. Баранчиков А.И. Организация сетевого администрирования учебник для студ. учреждений сред. проф. образования / А.И. Баранчиков, П.А. Баранчиков, А.Ю. Громов. М. : Издательский центр «Академия», 2017. – 320 с.

  4. Шаньгин В.Ф. Информационная безопасность и защита информации [Электронный ресурс] / В.Ф. Шаньгин. — Электрон. текстовые данные.