Файл: Учебнометодическое пособие по дисциплине Информационная безопасность Классы 1011 Курск 2023 Настоящее.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 25.10.2023

Просмотров: 1098

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Содержание:

Лабораторная работа №1 Защита документов MS Office

Защита документов в MS Office

Установка пароля для открытия и изменения документа, книги или презентации MS Office 2010

Шифрование документа и задание пароля для его открытия

Задание пароля для изменения документа

Задание 1. Установка пароля в документе MS Word 2010

Общие параметры

Удаление пароля

Задание 3. Изменение пароля в документах Измените ранее установленные пароли в документах. Выполните конспект в тетради. Удалите пароль в одном из документов. Создание надёжных паролей Пароли обычно являются самым слабым звеном в системе безопасности ПК. Надежность паролей играет важную роль, потому что для взлома паролей используются все более изощренные программы и мощные компьютеры.Надежный пароль должен отвечать следующим требованиям: пароль должен состоять не менее чем из восьми знаков должен содержать знаки, относящиеся к каждой из следующих трех групп:

Задание 4. Создание сложных паролей вручную

Контрольные вопросы:

Лабораторная работа №2

Проблема: забытые пароли

Возможности Advanced Office Password Recovery

Методы восстановления пароля Предварительная атака

Перебор по маске

Атака по словарю

Прямой перебор

Выполнить практическое задание:

Выполнить конспект задания в тетради

Установка пароля на архив

Выполнить практическое задание:

Работа с программами взлома на примере AZPR

Панель управления:

Выбирается архив для вскрытия и тип атаки (см. рис).

Выполнить практическое задание:

Проведение атаки перебором (bruteforce attack)

Проведение атаки по словарю (dictionary attack)

Оформить конспект работы в тетради Контрльные вопросы:

Лабораторная работа №3 Исследование и настройка межсетевого экрана

Теоретические сведения к практической работе

Системы программной и аппаратной защиты рабочих станций – брандмауэры (FireWalls)

Фильтрация пакетов (packet filtering firewalls)

Firewall цепного уровня (circuit level firewalls)

Firewall программного уровня

Динамическая фильтрация пакетов (dynamic packet filter firewalls)

Уровень kernel proxy

Примеры межсетевых экранов

Вспомогательные системы обеспечения безопасности компьютерных сетей - сканеры.

Пример сканера XSpider

Контрольные вопросы:

Лабораторная работа №4

Задание 1. Изучите теоретический материал темы, выполните конспект в тетради.

Изменения в пользовательском интерфейсе

Настройка параметров регулярного резервного копирования

Варианты размещения резервной копии файлов

При самостоятельном выборе можно создать резервные копии:

Создание резервной копии файлов

Создание образа системы

Рассмотрим создание первого образа.

Расположение резервных копий

Содержимое файлового архива

Содержимое образа

Просмотр и удаление резервных копий

Рекомендации по резервному копированию

Общие рекомендации, которые нужно корректировать в зависимости от имеющегося свободного дискового пространства:

Архивы пользовательских файлов

Контрольные вопросы:

Лабораторная работа №5

Примеры классических шифров замены

Шифр Тритемиуса

В связи с создавшимся положением отодвигаем сроки возвращения

l=m+k (mod 31).

А) СРОЧНО ПРИЕЗЖАЙ ИВАН Ключ БАЙТ

Шифр Вижинера

Пусть, например, требуется зашифровать фразу ГРУЗИТЕ АПЕЛЬСИНЫ БОЧКАМИ с помощью ключа ВЕНТИЛЬ

МАКСИМАЛЬНО ДОПУСТИМОЙ ЦЕНОЙ ЯВЛЯЕТСЯ ПЯТЬСОТ РУБЛЕЙ ЗА ШТУКУ

Расшифровка текста производится в следующей последовательности:

А) слово ООЗЦБККГДХБ Ключ ВАГОН

Контрольные вопросы:

Лабораторная работа №6

Классические шифры перестановки

ПУСТЬ БУДЕТ ТАК, КАК МЫ ХОТЕЛИ

ИЛЕТО ХЫМКА ККАТТ ЕДУБЬ ТСУП

ПУСТЬ-БУДЕТ-ТАККА-КМЫХО-ТЕЛИО

ОИЛЕТ ОХЫМК АККАТ ТЕДУ Б ЬТСУП

ПКУМС ЫТХЬО БТУЕД ЛЕИТК ТЛАМК НКОАП

ПСЬУЕ ТКАМХ ТЛАВД УТБДТ АККЫО ЕИБГЕ

УТЫ ЬКТ СТХ ТАО УАЛ ПЕМО ДКИ БКЕ

УТЫЬК ТСТХТ АОУАЛ ПЕМОД КИБКЕ

УДТ ЬИ СЕАЕ ТТКЛ АЫК ПКО УКХЛ БТМ

А) СРОЧНО ПРИЕЗЖАЙ ИВАН ключ БАЙТ

Задача 2

П УУ СДК ТЕКХ ЬТАОА БТКТБЖ АМЕВЗ ЫЛГИ ИДК ЕЛ М

ПУУСДК ТЕКХЬТ АОАБТК ТБЖАМЕ ВЗЫЛГИ ИДКЕЛМ

ПРИМЕР МАРШРУТНОЙ ПЕРЕСТАНОВКИ

ОЬТСО НЙАЧУ ЛСВТЯ РЕВЕН ИЛЕТИ ДЕБОП

ТОУМА МЕЖЕЧ ЫАООО ОММГЗ ЕСНМЕ ДЕООО ЧЫАОД НЛОТМ УМООО ТДЕРО ЕОЧОМ МОООО

Контрольные вопросы:

Лабораторная работа №7

Шифр столбцовой перестановки

Решение:

Задание 1: Расшифровать фразу, зашифрованную столбцовой перестановкой

Решение:

перестановкой (сначала были переставлены столбцы, затем строки)

Лабораторная работа №8

Задание: с помощью матрицы третьего порядка

Получили шифротекст: 25 19 27 4 10 8

Для нахождения обратной матрицы используют следующую схему:

Найдем алгебраические дополнения всех элементов ключа А

матрицы-

Дополнительное задание

Контрольные вопросы:

Лабораторная работа №9 Методы сжатия. Алгоритм Хаффмена

Алгоритм Хаффмена

Выполнить практическое задание:

Контрольные вопросы:

Используемая литература

Задание 1. Установка пароля в документе MS Word 2010





  • Скопируйте любой файл MS Word 2010 на Рабочий стол.

  • Установите пароль на открытие, проверьте его действие. Запишите пароль в тетрадь.

  • Установите пароль на изменение, проверьте его действие. Запишите пароль в тетрадь.

  • Изучите возможности кнопки Установить защиту диалогового окна

Общие параметры


  • Выполните конспект в тетради



Задание 2. Установка пароля в документе MS Excel 2010 и MS PowerPoint 2010



  • Самостоятельно изучите возможности установки паролей на документы MS Excel 2010 и MS PowerPoint 2010.

  • Выполните конспект в тетради Изменение пароля

  1. Выполните одно или оба следующих действия:

  • Откройте файл с использованием пароля для открытия в режиме чтения и записи.

  • Откройте файл с использованием пароля для изменения в режиме чтения и записи.

  • Нажмите кнопку MS Office «Файл», а затем выберите команду Сохранить как.

  • Щелкните пункт Сервис, а затем выберите Общие параметры (рис. 3).

  • Выберите существующий пароль, а затем введите новый пароль.

  • Нажмите кнопку ОК.

  • При запросе подтвердить пароль введите его еще раз, а затем нажмите кнопку ОК.

  • Нажмите кнопку Сохранить
    .

  • Если последует приглашение, нажмите кнопку Да, чтобы заменить существующий файл.



    Удаление пароля





    1. Выполните одно или оба следующие действия:

    • Откройте файл с использованием пароля для открытия в режиме чтения и записи.

    • Откройте файл с использованием пароля для изменения в режиме чтения и записи.

  • Нажмите кнопку MS Office «Файл», а затем выберите команду Сохранить как.

  • Щелкните пункт Сервис, а затем выберите Общие параметры.

  • Выберите пароль, а затем нажмите клавишу Del.

  • Нажмите кнопку ОК.

  • Нажмите кнопку Сохранить.

  • Если последует приглашение, нажмите кнопку Да, чтобы заменить существующий файл.




    Задание 3. Изменение пароля в документах


    • Измените ранее установленные пароли в документах.

    • Выполните конспект в тетради.

    • Удалите пароль в одном из документов.



    Создание надёжных паролей



    Пароли обычно являются самым слабым звеном в системе безопасности ПК. Надежность паролей играет важную роль, потому что для взлома паролей используются все более изощренные программы и мощные компьютеры.

    Надежный пароль должен отвечать следующим требованиям:


    • пароль должен состоять не менее чем из восьми знаков

    • должен содержать знаки, относящиеся к каждой из следующих трех групп:

    Группа

    Примеры

    Буквы (прописные и строчные)

    A, B, C... (a, b, c...)

    Цифры

    0, 1, 2, 3, 4, 5, 6, 7, 8, 9

    Символы (все знаки, не являющиеся буквами или цифрами)

    ` ! @ # $ % ^ & * ( ) _ + - = { } | [ ] / : " ; ' < > ? , . /




    • должен содержать не менее одного символа

    • должен значительно отличаться от паролей, использовавшихся ранее

    • не должен содержать фамилии или имени пользователя или быть распространённым словом


    Удовлетворяемый этим требованиям пароль подобрать уже не так просто. Часто для этого требуются недели и даже месяцы. Но если злоумышленник располагает неограниченным временем, то он вскроет этот пароль. Поэтому следует изменять его до того, как он это сделает. Рекомендуется делать это не реже одного раза за три месяца. Если есть подозрение, что кто-то подобрал пароль смените его немедленно.

    Надёжные и сложные пароли можно придумывать самим, а можно воспользоваться генераторами паролей. Их можно найти в Интернете в большом количестве, создав запрос поиска «password generator».

    Задание 4. Создание сложных паролей вручную


    • Придумайте несколько (минимум три) сложных паролей. Запишите их.

    • Изучите список 10 сложных паролей, найденных в Интернете:



    SwIG6)/^

    */5Ns6I.

    VKO!*N$k

    0(qDxuX(

    1>/8+DT6

    hRT..)]R

    4WS7Z#iY

    Dm>OoCe=

    >f!#qrX.

    L!OiEopf




    • Сравните придуманные вами и сгенерированные пароли. Какие легче запоминаются и лучше удовлетворяют требованиям безопасности? Выводы запишите в тетрадь




    Контрольные вопросы:


    1. Опишите алгоритм задания пароля на открытие документа в MS Word

    2. Опишите алгоритм задания пароля на изменение документа в MS Word

    3. Опишите алгоритм задания пароля на открытие книги в MS Excel

    4. Как защитить ячейку, лист, скрыть лист?

    5. Как отменить пароли в документах MS Word, MS Excel?

    6. Как установить пароли (на открытие, на изменение) в документах MS Office 2010?

    7. Перечислите правила создания паролей

    Лабораторная работа №2


    Работа с программой вскрытия паролей AZPR
    Цель: изучить возможности защиты архива паролем, научиться использовать программу вскрытия паролей Advanced ZIP Password Recovery

    Проблема: забытые пароли



    Если вы будете честно следовать правилам установки паролей, то вскоре начнёте их путать и забывать. Windows берёт часть работы на себя. Он запомнит, если вы захотите, логины и пароли на веб-сайтах, сохранит ключи шифрования, электронные сертификаты. Единственное, что вам необходимо помнить — это ваши имя пользователя и пароль. Пользователь в Windows сам управляет своими паролями. При утере пароля администратор, конечно, может присвоить новый пароль. Но при этом вы потеряете доступ ко всем вашим зашифрованным данным и сертификатам.

    Если требуется восстановить утерянный пароль (либо проверить насколько уязвимым по отношению к атакам является компьютер), можно воспользоваться программами восстановления паролей. Они различаются