Файл: Занятие 5 использование криптографических методов защиты информации. Использование элементов криптографии в компьютерных сетях.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 26.10.2023
Просмотров: 19
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
ПРАКТИЧЕСКОЕ ЗАНЯТИЕ №5
ИСПОЛЬЗОВАНИЕ КРИПТОГРАФИЧЕСКИХ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ. ИСПОЛЬЗОВАНИЕ ЭЛЕМЕНТОВ КРИПТОГРАФИИ В КОМПЬЮТЕРНЫХ СЕТЯХ
Цель работы: Изучение криптографических методов защиты информации. Исследование основных методов криптографической зашиты информации.
Теоретическая часть
Пользователи ПК наиболее часто сталкиваются с одной из разновидностей компьютерной преступности – компьютерными вирусами. Последние являются особого типа вредоносными программами, доставляющими пользователям и обслуживающему ПК персоналу немало неприятностей.Компьютерным вирусом называется способная к самовоспроизводству и размножению программа, внедряющаяся в другие программы.
Очевидна аналогия понятий компьютерного и биологического вирусов. Однако не всякая могущая саморазмножаться программа является компьютерным вирусом. Вирусы всегда наносят ущерб – препятствуют нормальной работе ПК, разрушают файловую структуру и т.д., поэтому их относят к разряду так называемых вредоносных программ.
Основными каналами проникновения вирусов в персональный компьютер являются накопители на сменных носителях информации и средства сетевой коммуникации, в частности сеть Internet. В настоящее время в мире насчитывается более 20 тысяч вирусов, включая штаммы, т.е. разновидности вирусов одного типа. Вирусы не признают границ, поэтому большинство из них курсирует везде.
Классификация вирусов
Жизненный цикл компьютерных вирусов, как правило, включает следующие фазы:
· латентный период, в течение которого вирусом никаких действий не предпринимается;
· инкубационный период, в пределах которого вирус только размножается;
· активный период, в течение которого наряду с размножением выполняются несанкционированные действия, заложенные в алгоритме вируса.
Первые две фазы служат для того, чтобы скрыть источник вируса, канал его проникновения и инфицировать как можно больше файлов до выявления вируса. Длительность этих фаз может определяться предусмотренным в алгоритме временным интервалом, наступлением какого-либо события в системе, наличием определенной конфигурации аппаратных средств ПК (в частности, наличием НЖМД) и т.д. Компьютерные вирусы классифицируются в соответствии со следующими признаками:
· среда обитания;
· способ заражения среды обитания;
· способ активизации;
· способ проявления (деструктивные действия или вызываемые эффекты);
· способ маскировки.
Вирусы могут внедряться только в программы, которые, в свою очередь, могут содержаться или в файлах, или в некоторых компонентах системной области диска, участвующих в процессе загрузки операционной системы. В соответствии со средой обитания различают:
· файловые вирусы, инфицирующие исполняемые файлы;
· загрузочные вирусы, заражающие компоненты системной области, используемые при загрузке ОС;
· файлово-загрузочные вирусы, интегрирующие черты первых двух групп.
Файловые вирусы могут инфицировать:
· позиционно-независимые перемещаемые машинные программы находящиеся в COM-файлах;
· позиционно-зависимые перемещаемые машинные программы, размещаемые в EXE-файлах;
· драйверы устройств (SYS- и BIN-файлы);
· файлы с компонентами DOS;
· объектные модули (OBJ-файлы);
· файлы с программами на языках программирования (в расчете на компиляцию этих программ);
· командные файлы (BAT-файлы);
· объектные и символические библиотеки (LIB- и др. файлы);
· оверлейные файлы (OVL-, PIF- и др. файлы).
Наиболее часто файловые вирусы способны внедряться в COM и/или EXE-файлы.
Загрузочные вирусы могут заражать:
· загрузочный сектор на дискетах;
· загрузочный сектор системного логического диска, созданного на винчестере;
· внесистемный загрузчик на жестком диске.
Методы защиты от компьютерных вирусов
При защите от компьютерных вирусов как никогда важна комплексность проводимых мероприятий как организационного, так и технического характера. На переднем ее крае “обороны” целесообразно разместить средства защиты данных от разрушения, за ними – средства обнаружения вирусов и, наконец, средства нейтрализации вирусов.
Средства защиты данных от возможной потери и разрушения должны использоваться всегда и регулярно. Дополнительно к этому следует придерживаться следующих рекомендаций организационного характера, чтобы избавиться от заражения вирусами:
· гибкие диски использовать всегда, когда это возможно, с заклеенной прорезью защиты от записи,
· без крайней необходимости не пользоваться неизвестными дискетами;
· не передавать свои дискеты другим лицам;
· не запускать на выполнение программы, назначение которых не понятно; использовать только лицензионные программные продукты;
· ограничить доступ к ПК посторонних лиц.
При необходимости использования программного продукта, полученного из неизвестного источника, рекомендуется:
· протестировать программный продукт специализированными детекторами на предмет наличия известных вирусов. Нежелательно размещать детекторы на жестком диске – для этого нужно использовать защищенную от записи дискету.
· осуществить резервирование файлов нового программного продукта;
· провести резервирование тех своих файлов, наличие которых требуется для работы нового программного обеспечения;
· организовать опытную эксплуатацию нового программного продукта на фоне вирус-фильтра с обдуманными ответами на его сообщения.
Защита от компьютерных вирусов должна стать частью комплекса мер по защите информации как в отдельных компьютерах, так и в автоматизированных информационных системах в целом.
Варианты заданий:
1. Разработать алгоритм шифрования с использованием шифров замены
2. Разработать алгоритм шифрования с использованием шифра перестановки
3. Разработать алгоритм шифрования с использованием квадрата Полибия
4. Разработать алгоритм шифрования с использованием метода прямой замены
5. Разработать алгоритм шифрования с использованием алгоритма моноалфавитной замены
6. Разработать алгоритм шифрования с использованием методов полиалфавитной замены
7. Разработать алгоритм шифрования с использованием (матрицы) Вижинера
8. Разработать алгоритм шифрования с использованием методов перестановки
9. Разработать алгоритм шифрования с использованием маршрутов Гамильтона
10. Разработать алгоритм шифрования с использованием аналитических методов шифрования
11. Разработать алгоритм шифрования с использованием методов шифрования, основанных на использовании матричной алгебры
12. Разработать алгоритм шифрования с использованием аддитивных методов шифрования
13. Разработать алгоритм шифрования с использованием аддитивных методов, в основу которых положено использование генераторов (датчиков) псевдослучайных чисел.
14. Разработать алгоритм шифрования с использованием системы шифрования с открытым ключом
15. Разработать алгоритм шифрования с использованием RSA
Контрольные вопросы.
-
Шифры одиночной перестановки и перестановки по ключевому слову. Шифр Гронфельда. -
Шифры двойной перестановки. Шифрование с помощью магического квадрата. -
Шифр многоалфавитной замены и алгоритм его реализации. -
Алгоритм шифрации двойным квадратом. Шифр Enigma. -
Алгоритм шифрования DES.