Методические указания к выполнению практических работ по дисциплине "Информационная безопасность"
методическая разработка по теме

Данные методические указания содержат рекомендации по выполнению студентами специальности 230115 «Программирование в компьютерных системах» практических работ по дисциплине «Информационная безопасность».

Предназначено для самостоятельной работы студентов, а также может быть использовано преподавателем как вспомогательный учебный материал в ходе учебного процесса.

Скачать:

ВложениеРазмер
Microsoft Office document icon mu_ib.doc687 КБ

Предварительный просмотр:

Санкт-Петербургское государственное бюджетное образовательное учреждение

среднего профессионального образования

«Политехнический колледж городского хозяйства»

Методические указания

к выполнению практических работ по дисциплине "Информационная безопасность"

Карпенко Г. С.

Санкт-Петербург

2013 год


 Санкт-Петербургское государственное бюджетное образовательное учреждение

среднего профессионального образования

«Политехнический колледж городского хозяйства»

Методические указания

к выполнению практических работ по дисциплине "Информационная безопасность"

Карпенко Г. С.

230115 «Программирование в компьютерных системах»

Санкт-Петербург

2013 год

Карпенко Г. С.  Информационная безопасность.

Рецензенты:

- А. В. Алексеев, д. т. н. профессор кафедры судовой автоматики и измерений Санкт-Петербургского государственного морского технического университета

- А. Ф. Супрун , к.т.н. доцент кафедры информационной безопасности компьютерных систем доцент кафедры информационной безопасности компьютерных систем Санкт-Петербургского государственного политехнического университета

Данные методические указания содержат рекомендации по выполнению студентами специальности 230115 «Программирование в компьютерных системах» практических работ по дисциплине «Информационная безопасность».

Предназначено для самостоятельной работы студентов, а также может быть использовано преподавателем как вспомогательный учебный материал в ходе учебного процесса.


Содержание:

Пояснительная записка        

Практическая работа № 1        

«Анализ рисков информационной безопасности»

Практическая работа № 2.        

«Обеспечение информационной безопасности в ведущих зарубежных странах» 

Практическая работа № 3        

«Построение концепции информационной безопасности предприятия» 

Практическая работа № 4        

«Процедура аутентификации пользователя на основе пароля» 

Практическая работа № 5        

«Программная реализация криптографических алгоритмов» 

Практическая работа №6        

«Механизмы контроля целостности данных» 

Практическая работа № 7        

«Алгоритмы поведения вирусных и других вредоносных программ» 

Практическая работа № 8        

«Алгоритмы предупреждения и обнаружения вирусных угроз» 

Практическая работа № 9.        

«Пакеты антивирусных программ» 

Дополнительно: Домашнее задание        

на тему "Построение VPN на базе программного обеспечения"

Список использованных источников и рекомендуемой литературы:        


Пояснительная записка

Данная работа содержит методические указания к практическим работам по дисциплине «Информационная безопасность» и предназначена для учащихся по специальности 230115 «Программирование в компьютерных системах».

Цель разработки: направление и оказание помощи студентам в выполнении практических работ по предмету «Информационная безопасность», подготовка студентов к проведению семинаров по заданным темам (Практические работы №2 и №9 проводятся в форме обсуждения и обобщения материала, собранного студентами).

Практические работы выполняется студентом самостоятельно во время учебного процесса по календарно-тематическому плану на основании нормативных документов, методических указаний, полученных теоретических знаний и опыта работы.

Уроки – семинары, позволяют студентам самостоятельно заниматься внеаудиторной работой при подготовке к семинару, и повышают степень активности студента. Семинары требуют от студентов серьезной самостоятельной работы с дополнительными материалами: чтение нового источника, сравнение материалов, самостоятельная работа с определенными пакетами программ, выбор интересных фактов. На семинарах предполагается более высокая степень конкретизации учебного материала, чем это имеет место на лекции.

Прочие практические работы выполняются в компьютерном классе и требуют определенной подготовки в области программирования, а также математики. В методических указаниях не определен язык, а также среда программирования, в которой студенты должны выполнять работу. Предполагается, что к моменту выполнения работы у студента сформировались собственные предпочтения в этой области.

Все практические работы начинаются с изучения теоретического материала и заканчиваются оформлением отчета.


Практическая работа № 1

«Анализ рисков информационной безопасности»

  1. Цель работы

Ознакомиться с алгоритмами оценки риска информационной безопасности.

  1. Краткие теоретические сведения

Риск ИБ – потенциальная возможность использования определенной угрозой  уязвимостей актива или группы активов для причинения вреда организации.

Уязвимость - слабость в системе защиты, делающая возможной реализацию угрозы.

Угроза ИБ - совокупность условий и факторов, которые могут стать причиной нарушений целостности, доступности, конфиденциальности информации.

Информационный актив – это  материальный или нематериальный объект, который:

- является информацией или содержит информацию,

- служит для обработки,  хранения или передачи информации,

- имеет ценность для организации.

3. Задание

  1. Загрузите ГОСТ Р ИСО/МЭК ТО 13335-3-2007 «МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. Ч а с т ь  3 «Методы менеджмента безопасности информационных технологий»
  2. Ознакомьтесь с Приложениями  C, D и Е ГОСТа.
  3. Выберите три различных информационных актива организации (см. вариант).
  4. Из Приложения D ГОСТа  подберите три конкретных уязвимости системы защиты указанных информационных активов.
  5. Пользуясь Приложением С ГОСТа напишите три угрозы, реализация которых возможна пока в системе не устранены названные в пункте 4 уязвимости.
  6. Пользуясь одним из методов (см. вариант) предложенных в Приложении Е ГОСТа произведите оценку рисков информационной безопасности.
  7. Оценку ценности информационного актива производить на основании возможных потерь для организации в случае реализации угрозы.

4. Содержание отчета

  1. Титульный лист
  2. Содержание
  3. Задание
  4. Обоснование выбора информационных активов организации
  5. Оценка ценности информационных активов
  6. Уязвимости системы защиты информации
  7. Угрозы ИБ
  8. Оценка рисков
  9. Выводы

  1. Варианты

Вариант – номер по списку в журнале.

Номер варианта

Организация

Метод оценки риска

(см. Приложение Е

ГОСТа)

1

Отделение коммерческого банка

1

2

Поликлиника

2

3

Колледж

3

4

Офис страховой компании

4

5

Рекрутинговое агентство

1

6

Интернет-магазин

2

7

Центр оказания государственных услуг

3

8

Отделение полиции

4

9

Аудиторская компания

1

10

Дизайнерская фирма

2

11

Офис интернет-провайдера

3

12

Офис адвоката

4

13

Компания по разработке ПО для сторонних организаций

1

14

Агентство недвижимости

2

15

Туристическое агентство

3

16

Офис благотворительного фонда

4

17

Издательство

1

18

Консалтинговая фирма

2

19

Рекламное агентство

3

20

Отделение налоговой службы

4

21

Офис нотариуса

1

22

Бюро перевода (документов)

2

23

Научно проектное предприятие

3

24

Брачное агентство

4

25

Редакция газеты

1

26

Гостиница

2

27

Праздничное агентство

3

28

Городской архив

4

29

Диспетчерская служба такси

1

30

Железнодорожная касса

2


Практическая работа № 2.

«Обеспечение информационной безопасности в ведущих зарубежных странах»

  1. Цель работы

Ознакомление с основными принципами обеспечения информационной безопасности в ведущих зарубежных странах.

  1. Краткие теоретические сведения

Обеспечение защиты информации волновало человечество всегда. В процессе эволюции цивилизации менялись виды информации, для её защиты применялись различные методы и средства.

Процесс развития средств и методов защиты информации можно разделить на три относительно самостоятельных периода:

Наблюдаемые в последние годы тенденции в развитии информационных технологий могут уже в недалеком будущем привести к появлению качественно новых (информационных) форм борьбы, в том числе и на межгосударственном уровне, которые могут принимать форму информационной войны, а сама информационная война станет одним из основных инструментов внешней политики, включая защиту государственных интересов и реализацию любых форм агрессии. Это является одной из причин, почему полезно ознакомиться с основными принципами обеспечения ИБ в ведущих зарубежных странах.

Другая причина заключается в том, что большинство применяемых на территории РФ средств и методов обеспечения ИБ основаны на импортных методиках и строятся из импортных компонентов, которые были разработаны в соответствии с нормами и требованиями по обеспечению ИБ стран-изготовителей. В связи с этим прежде чем приступить к изучению непосредственно технологий и средств обеспечения ИБ, следует познакомиться с политикой ИБ ведущих зарубежных стран.

  1. Задание
  1. Подготовить краткий доклад по заданному вопросу (см. вариант), используя учебное пособие Аверченкова, В.И. "Системы защиты информации в ведущих зарубежных странах" и другие  доступные источники информации.
  2. Заполнить таблицу " Системы обеспечения ИБ в ведущих зарубежных странах "(см. вариант) на основе подготовленного материала, а также докладов других студентов.
  3. Провести анализ собранной информации и сделать выводы.

  1. Содержание отчета
  1. Титульный лист
  2. Содержание
  3. Задание
  4. Таблица "Системы обеспечения ИБ в ведущих зарубежных странах"
  5. Выводы

5.  Варианты

Вариант – номер по списку в журнале.

Страна

Основные принципы обеспечения ИБ

Основные документы в области обеспечения ИБ

Структура государственных органов обеспечения национальной ИБ

США

1

2

3

Евросоюз

4

5

6

Великобритания

7

8

9

Швеция

10

11

12

Франция

13

14

15

Германия

16

17

18

Китай

19

20

21

Япония

22

23

24

Швейцария

25

26

27

Практическая работа № 3

«Построение концепции информационной безопасности предприятия»

  1. Цель работы

Знакомство с основными принципами построения концепции ИБ предприятия, с учетом особенностей его информационной инфраструктуры.

  1. Краткие теоретические сведения

До начала создания систем информационной безопасности ряд отечественных нормативных документов (ГОСТ Р ИСО/МЭК 15408 ГОСТ Р ИСО/МЭК 27000 ГОСТ Р ИСО/МЭК 17799) и международных стандартов (ISO 27001/17799) прямо требуют разработки основополагающих документов  Концепции и Политики информационной безопасности. Если Концепция ИБ в общих чертах определяет, ЧТО необходимо сделать для защиты информации, то Политика детализирует положения Концепции, и говорит КАК, какими средствами и способами они должны быть реализованы.

Концепция информационной безопасности используется для:

  • принятия обоснованных управленческих решений по разработке мер защиты информации;
  • выработки комплекса организационно-технических и технологических мероприятий по выявлению угроз информационной безопасности и предотвращению последствий их реализации;
  • координации деятельности подразделений по созданию, развитию и эксплуатации информационной системы с соблюдением требований обеспечения безопасности информации;
  • и, наконец, для формирования и реализации единой политики в области обеспечения информационной безопасности.

3. Задание

Используя предложенные образцы, разработать концепцию информационной безопасности компании (см. вариант), содержащую следующие основные пункты (приведен примерный план, в который в случае необходимости могут быть внесены изменения):

1. Общие положения

Назначение Концепции по обеспечению информационной безопасности. 

1.2. Цели системы информационной безопасности 

1.3. Задачи системы информационной безопасности. 

2. Проблемная ситуация в сфере информационной безопасности

2.1. Объекты информационной безопасности. 

2.2. Определение вероятного нарушителя. 

2.3. Описание особенностей (профиля) каждой из групп вероятных нарушителей. 

2.4. Основные виды угроз информационной безопасности Предприятия.

  •  Классификации угроз.
  • Основные непреднамеренные искусственные угрозы.
  • Основные преднамеренные искусственные угрозы.

2.5. Общестатистическая информация по искусственным нарушениям информационной безопасности. 

2.6. Оценка потенциального ущерба от реализации угрозы (см. Практическую работу № 1).

3. Механизмы обеспечения информационной безопасности  Предприятия 

3.1. Принципы, условия и требования к организации и функционированию системы информационной безопасности. 

3.2. Основные направления политики в сфере информационной безопасности. 

3.3. Планирование мероприятий по обеспечению информационной безопасности Предприятия. 

3.4. Критерии и показатели информационной безопасности Предприятия. 

4. Мероприятия по реализации мер информационной безопасности Предприятия 

4.1. Организационное обеспечение информационной безопасности.

  • Задачи организационного обеспечения информационной безопасности.
  • Подразделения, занятые в обеспечении информационной безопасности.
  • Взаимодействие подразделений, занятых в обеспечении информационной безопасности.

4.2. Техническое обеспечение информационной безопасности Предприятия.

  •  Общие положения.
  •  Защита информационных ресурсов от несанкционированного доступа.
  •  Средства комплексной защиты от потенциальных угроз.
  • Обеспечение качества в системе безопасности.
  • Принципы организации работ обслуживающего персонала.

4.3. Правовое обеспечение информационной безопасности Предприятия.

  • Правовое обеспечение юридических отношений с работниками Предприятия .
  • Правовое обеспечение юридических отношений с партнерами Предприятия.
  • Правовое обеспечение применения электронной цифровой подписи.

4.4. Оценивание эффективности системы информационной безопасности Предприятия. 
5. Программа создания системы информационной безопасности Предприятия

4. Содержание отчета

  1. Титульный лист
  2. Содержание
  3. Задание
  4. Концепция ИБ заданного предприятия по плану, приведенному в задании

5.  Варианты

Вариант – номер по списку в журнале.

Номер варианта

Организация

Метод оценки риска

(см. Приложение Е

ГОСТа)

1

Отделение коммерческого банка

1

2

Поликлиника

2

3

Колледж

3

4

Офис страховой компании

4

5

Рекрутинговое агентство

1

6

Интернет-магазин

2

7

Центр оказания государственных услуг

3

8

Отделение полиции

4

9

Аудиторская компания

1

10

Дизайнерская фирма

2

11

Офис интернет-провайдера

3

12

Офис адвоката

4

13

Компания по разработке ПО для сторонних организаций

1

14

Агентство недвижимости

2

15

Туристическое агентство

3

16

Офис благотворительного фонда

4

17

Издательство

1

18

Консалтинговая фирма

2

19

Рекламное агентство

3

20

Отделение налоговой службы

4

21

Офис нотариуса

1

22

Бюро перевода (документов)

2

23

Научно проектное предприятие

3

24

Брачное агентство

4

25

Редакция газеты

1

26

Гостиница

2

27

Праздничное агентство

3

28

Городской архив

4

29

Диспетчерская служба такси

1

30

Железнодорожная касса

2


Практическая работа № 4

«Процедура аутентификации пользователя на основе пароля»

  1. Цель работы

Изучение технологии аутентификации пользователя на основе пароля.

  1. Краткие теоретические сведения

Аутентификация (Authentication) - процедура проверки подлинности заявленного пользователя, процесса или устройства. Эта проверка позволяет достоверно убедиться, что пользователь (процесс или устройство) является именно тем, кем себя объявляет. При проведении аутентификации проверяющая сторона убеждается в подлинности проверяемой стороны, при этом проверяемая сторона тоже активно участвует в процессе обмена информацией. Обычно пользователь подтверждает свою идентификацию, вводя в систему уникальную, неизвестную другим пользователям информацию о себе (например, пароль или сертификат).

Идентификация и аутентификация являются взаимосвязанными процессами распознавания и проверки подлинности субъектов (пользователей). Именно от них зависит последующее решение системы, можно ли разрешить доступ к ресурсам системы конкретному пользователю или процессу. После идентификации и аутентификации субъекта выполняется его авторизация.

Авторизация (Authorization) - процедура предоставления субъекту определенных полномочий и ресурсов в данной системе. Иными словами, авторизация устанавливает сферу действия субъекта и доступные ему ресурсы. Если система не может надежно отличить авторизованное лицо от неавторизованного, конфиденциальность и целостность информации в ней могут быть нарушены. Организации необходимо четко определить свои требования к безопасности, чтобы принимать решения о соответствующих границах авторизации.

С процедурами аутентификации и авторизации тесно связана процедура администрирования действий пользователя.

Пароль - это то, что знает пользователь и что также знает другой участник взаимодействия. Для взаимной аутентификации участников взаимодействия может быть организован обмен паролями между ними.

  1. Задание

Разработать программу, представляющую собой форму доступа к определённым информационным ресурсам на основе пароля:

  1. В качестве информационного ресурса использовать любой файл или приложение.

Для справки: работа с текстовым файлом в среде Delphi:

var
  myFile : TextFile;
  text   : string;

begin
  // Попытка открыть файл Test.txt для записи
  AssignFile(myFile, 'Test.txt');
  ReWrite(myFile);

  // Запись нескольких известных слов в этот файл
  WriteLn(myFile, 'Hello');
  WriteLn(myFile, 'World');

  // Закрытие файла
  CloseFile(myFile);

  // Открытие файла в режиме только для чтения
  FileMode := fmOpenRead;
  Reset(myFile);

  // Показ содержимого файла
  while not Eof(myFile) do
  begin
    ReadLn(myFile, text);
    ShowMessage(text);
  end;

  // Закрытие файла в последний раз
  CloseFile(myFile);
end;

  1. Доступ к ресурсу должен быть разрешен только санкционированным пользователям. Для этого в программе должны храниться имена пользователей и их пароли. При попытке доступа пользователя к ресурсу проверяется наличие его идентификатора (имени) в системе и соответствие введенного пароля паролю, который хранится в системе.

Для справки: Пример поиска элемента в массиве (Delphi):

  // ввод массива for i:=l to SIZE do

  a[i] := StrToInt(StringGridl.Cells[i - 1, 0]);

  // ввод образца для поиска

  obr := StrToInt(edit2.text);

  // поиск

  found := FALSE; // пусть нужного элемента в массиве нет

  i := 1;

  repeat

    if a[i] = obr then

      found := TRUE

    else

      i := i + 1;

  until (i > SIZE) or (found = TRUE);

  1. В системе должна храниться следующая информация о пользователе: ID или имя пользователя, пароль, ФИО, дата рождения, место рождения (город) номер телефона.
  2. Пользователь должен иметь возможность поменять пароль (ограничения: см. вариант).

  1. Содержание отчета
  1. Титульный лист
  2. Содержание
  3. Задание
  4. Текст программы
  5. Пример работы программы
  6. Выводы

  1.  Варианты

Вариант – номер по списку в журнале.

Номер варианта

Длина пароля (количество символов)

Используемые символы

Дополнительные средства защиты

1

6

Латиница (строчные буквы)

При смене пароля: проверка на отсутствие повторяющихся символов.

2

7

Кириллица (строчные буквы)

При смене пароля: проверка на совпадение пароля с именем пользователя (если используется идентификационный номер, то в системе должны храниться имена каждого пользователя)

3

8

Цифры

Применение метода аутентификации на основе одноразовых паролей: каждый следующий пароль=предыдущий пароль+5

4

5

Цифры+ знаки арифметических операций

При смене пароля: проверка на отсутствие повторяющихся символов.

5

8

Цифры+ знаки препинания

При смене пароля: проверка на совпадение пароля с датой рождения пользователя (храниться в системе) в формате дд.мм.гг или дд/мм/гг

6

10

Латиница (прописные буквы)

Применение метода аутентификации на основе одноразовых паролей: при каждой следующей попытке входа в систему последняя буква пароля меняется на следующую по алфавиту.

7

11

Кириллица (прописные буквы)

При смене пароля: проверка на совпадение пароля с фамилией пользователя (если используется идентификационный номер, то в системе должны храниться имена каждого пользователя)

8

10

Цифры+ знаки препинания

При смене пароля: проверка на совпадение пароля с датой рождения пользователя (храниться в системе) в формате дд.мм.гггг или дд/мм/гггг

9

7

Цифры

Применение метода аутентификации на основе одноразовых паролей: к первой цифре каждого следующего пароля прибавляется 1.

10

8

Кириллица (прописные и строчные буквы)

При смене пароля: проверка на отсутствие повторяющихся символов.

11

5

Латиница (строчные и прописные буквы)

Применение метода аутентификации на основе одноразовых паролей: после ввода пользователем пароля к нему добавляется «случайная» величина, такая же величина добавляется к паролю, который хранится в системе, после чего производится сравнение.(в качестве «случайной» величины использовать «Abc»)

12

9

Кириллица (прописные буквы)

При смене пароля: проверка на совпадение пароля с отчеством пользователя.

13

10

Цифры

При смене пароля: проверка на совпадение пароля с номером телефона пользователя в формате: хххххххххх.

14

7

Кириллица (прописные буквы)

При смене пароля: проверка на совпадение пароля со словами в словаре (в качестве словаря использовать массив названий месяцев).

15

6

Латиница (строчные и прописные буквы)

При смене пароля: проверка на отсутствие повторяющихся символов.

16

7

Кириллица (строчные буквы)

Применение метода аутентификации на основе одноразовых паролей: после ввода пользователем пароля в его начало добавляется «случайная» величина, такая же величина добавляется к паролю, который хранится в системе, после чего производится сравнение (в качестве «случайной» величины использовать «АБВ»)

17

4

Цифры

При смене пароля: проверка на совпадение пароля с годом рождения пользователя

18

5

Цифры

Применение односторонней (хэш) функции: сложение всех цифр пароля. Такая же функция должна быть применена к паролю, который хранится в системе. Затем проводится сравнение паролей.

19

9

Кириллица (строчные буквы)

Шифрование пароля (В качестве алгоритма шифрования применить метод перестановки: поменять местами первую и последнюю букву пароля) Тот же алгоритм должен быть применен к паролю, который хранится в системе. Затем проводится сравнение паролей.

20

10

Кириллица (прописные буквы)

При смене пароля: проверка на совпадение пароля с местом рождения пользователя.

21

13

Цифры+ знаки препинания

При смене пароля: проверка на совпадение пароля с номером телефона пользователя в формате: ххх-ххх-хх-хх

22

6

Латиница (строчные буквы)

При смене пароля: проверка на совпадение пароля со словами в словаре (в качестве словаря использовать массив названий дней недели).

23

7

Кириллица (прописные буквы)

При смене пароля: проверка на совпадение пароля с именем пользователя, записанным в обратном порядке.

24

8

Цифры+ знаки препинания

При смене пароля: проверка на совпадение пароля с текущей датой в формате дд.мм.гг или дд/мм/гг

25

5

Цифры

Применение односторонней (хэш) функции: перемножение всех цифр пароля. Такая же функция должна быть применена к паролю, который хранится в системе. Затем проводится сравнение паролей.

26

6

Цифры

Шифрование пароля (В качестве алгоритма шифрования применить метод замены:к каждой цифре пароля прибавить по цифре из даты рождения пользователя соответственно) Тот же алгоритм должен быть применен к паролю, который хранится в системе. Затем проводится сравнение паролей.

27

10

Кириллица (прописные буквы)

При смене пароля: проверка на совпадение пароля со словами в словаре (в качестве словаря использовать массив из любых 10 слов, длиной в 10 символов).

28

4

Кириллица (строчные и прописные буквы)

При смене пароля: проверка на совпадение пароля с месяцем рождения пользователя

29

10

Цифры+ знаки препинания

При смене пароля: проверка на совпадение пароля с текущей датой в формате дд.мм.гггг или дд/мм/гггг

30

9

Цифры

При смене пароля: проверка на отсутствие повторяющихся символов.


Практическая работа № 5

«Программная реализация криптографических алгоритмов»

1. Цель работы

Знакомство с основными методами криптографической зашиты информации.

2. Краткие теоретические сведения

Криптография – обеспечивает сокрытие смысла сообщения с помощью шифрования и открытия его расшифровкой, которые выполняются по специальным алгоритмам с помощью ключей.

Ключ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

Криптоанализ – занимается вскрытием шифра без знания ключа (проверка устойчивости шифра).

Кодирование – (не относится к криптографии) – система условных обозначений, применяемых при передаче информации. Применяется для увеличения качества передачи информации, сжатия информации и для уменьшения стоимости хранения и передачи.

Криптографические преобразования имеют цель обеспечить недоступность информации для лиц, не имеющих ключа, и поддержание с требуемой надежностью обнаружения несанкционированных искажений.

Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования-расшифровки. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования.

В криптографии используются следующие основные алгоритмы шифрования:

  • алгоритм замены (подстановки) – символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены;
  • алгоритм перестановки – символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста;
  • гаммирование – символы шифруемого текста складываются с символами некоторой случайной последовательности;
  • аналитическое преобразование – преобразование шифруемого текста по некоторому аналитическому правилу (формуле).

Процессы шифрования и расшифровки осуществляются в рамках некоторой криптосистемы. Для симметричной криптосистемы характерно применение одного и того же ключа как при шифровании, так и при расшифровке сообщений. В асимметричных криптосистемах для шифрования данных используется один (общедоступный) ключ, а для расшифровки – другой (секретный) ключ.

Симметричные криптосистемы

Шифры перестановки

В шифрах средних веков часто использовались таблицы, с помощью которых выполнялись простые процедуры шифрования, основанные на перестановке букв в сообщении. Ключом в данном случае является размеры таблицы. Например, сообщение “Неясное становится еще более непонятным” записывается в таблицу из 5 строк и 7 столбцов по столбцам:

Н

О

Н

С

Б

Н

Я

Е

Е

О

Я

О

Е

Т

Я

С

В

Е

Л

П

Н

С

Т

И

Щ

Е

О

Ы

Н

А

Т

Е

Е

Н

М

Для получения шифрованного сообщения текст считывается по строкам и группируется по 5 букв:

НОНСБ НЯЕЕО ЯОЕТЯ СВЕЛП НСТИЩ ЕОЫНА ТЕЕНМ

Несколько большей стойкостью к раскрытию обладает метод одиночной перестановки по ключу. Он отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Используя в качестве ключа слово «ЛУНАТИК», получим следующую таблицу:

Л

У

Н

А

Т

И

К

 

 

А

И

К

Л

Н

Т

У

4

7

5

1

6

2

3

 

 

1

2

3

4

5

6

7

Н

О

Н

С

Б

Н

Я

 

 

С

Н

Я

Н

Н

Б

О

Е

Е

О

Я

О

Е

Т

 

 

Я

Е

Т

Е

О

О

Е

Я

С

В

Е

Л

П

Н

 

 

Е

П

Н

Я

В

Л

С

С

Т

И

Щ

Е

О

Ы

 

 

Щ

О

Ы

С

И

Е

Т

Н

А

Т

Е

Е

Н

М

 

 

Е

Н

М

Н

Т

Е

А

До перестановки                                                После перестановки

В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если в ключе встретились бы одинаковые буквы, они бы нумеровались слева направо. Получается шифровка:

СНЯНН БОЯЕТ ЕООЕЕ ПНЯВЛ СЩОЫС ИЕТЕН МНТЕА

Для обеспечения дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Для этого размер второй таблицы подбирают так, чтобы длины ее строк и столбцов отличались от длин строк и столбцов первой таблицы. Лучше всего, если они будут взаимно простыми.

Кроме алгоритмов одиночных перестановок применяются алгоритмы двойных перестановок. Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровке перестановки проводятся в обратном порядке. Например, сообщение “Приезжаю_шестого” можно зашифровать следующим образом:

2

4

1

3

 

 

1

2

3

4

 

 

1

2

3

4

4

П

Р

И

Е

 

4

И

П

Е

Р

 

1

А

З

Ю

Ж

1

З

Ж

А

Ю

 

1

А

3

Ю

Ж

 

2

Е

_

С

Ш

2

_

Ш

Е

С

 

2

Е.

_

С

Ш

 

3

Г

Т

О

О

3

Т

О

Г

О

 

3

Г

Т

О

О

 

4

И

П

Е

Р

Двойная перестановка столбцов и строк

В результате перестановки получена шифровка АЗЮЖЕ_СШГТООИПЕР. Ключом к шифру служат номера столбцов 2413 и номера строк 4123 исходной таблицы.

Число вариантов двойной перестановки достаточно быстро возрастает с увеличением размера таблицы: для таблицы 3 х 3 их 36, для 4 х 4 их 576, а для 5*5 их 14400.

В средние века для шифрования применялись и магические квадраты. Магическими квадратами называются квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная с единицы, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Для шифрования необходимо вписать исходный текст по приведенной в квадрате нумерации и затем переписать содержимое таблицы по строкам. В результате получается шифротекст, сформированный благодаря перестановке букв исходного сообщения.

16

3

2

13

 

 

О

И

Р

Т

5

10

11

8

 

 

З

Ш

Е

Ю

9

6

7

12

 

 

_

Ж

А

С

4

15

14

1

 

 

Е

Г

О

П

П

Р

И

Е

З

Ж

А

Ю

_

Ш

Е

С

Т

О

Г

О

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

 

Число магических квадратов очень резко возрастает с увеличением размера его сторон: для таблицы 3*3 таких квадратов -1; для таблицы 4*4 - 880; а для таблицы 5*5-250000.

Шифры простой замены

Система шифрования Цезаря - частный случай шифра простой замены. Метод основан на замене каждой буквы сообщения на другую букву того же алфавита, путем смещения от исходной буквы на K букв.

Известная фраза Юлия Цезаря VENI VINI VICI – пришел, увидел, победил, зашифрованная с помощью данного метода, преобразуется в SBKF SFAF SFZF (при смещении на 4 символа).

Греческим писателем Полибием за 100 лет до н.э. был изобретен так называемый полибианский квадрат размером 5*5, заполненный алфавитом в случайном порядке. Греческий алфавит имеет 24 буквы, а 25-м символом является пробел. Для шифрования на квадрате находили букву текста и записывали в шифротекст букву, расположенную ниже ее в том же столбце. Если буква оказывалась в нижней строке таблицы, то брали верхнюю букву из того же столбца.

Шифры сложной замены

Шифр Гронсфельда состоит в модификации шифра Цезаря числовым ключом. Для этого под буквами сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифротекст получают примерно также, как в шифре Цезаря, но отсчитывают не третью букву по алфавиту (как в шифре Цезаря), а ту, которая смещена по алфавиту на соответствующую цифру ключа.

Пусть в качестве ключа используется группа из трех цифр – 314, тогда

Сообщение: СОВЕРШЕННО СЕКРЕТНО

Ключ: 3143143143143143143

Шифровка: ФПИСЬИОССАХИЛФИУСС

В шифрах многоалфавитной замены для шифрования каждого символа исходного сообщения применяется свой шифр простой замены (свой алфавит):

 

АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_

А

АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_

Б

_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ

В

Я_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮ

Г

ЮЯ_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭ

.

…………

Я

ВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_АБ

_

БВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_А

Каждая строка в этой таблице соответствует одному шифру замены аналогично шифру Цезаря для алфавита, дополненного пробелом. При шифровании сообщения его выписывают в строку, а под ним ключ. Если ключ оказался короче сообщения, то его циклически повторяют. Шифротекст получают, находя символ в колонке таблицы по букве текста и строке, соответствующей букве ключа. Например, используя ключ АГАВА, из сообщения ПРИЕЗЖАЮ ШЕСТОГО получаем следующую шифровку:

Сообщение

ПРИЕЗЖАЮ_ШЕСТОГО

Ключ

АГАВААГАВААГАВАА

Шифровка

ПНИГЗЖЮЮЮАЕОТМГО

Гаммирование

Процесс шифрования заключается в генерации гаммы шифра и наложении этой гаммы на исходный открытый текст. Перед шифрованием открытые данные разбиваются на блоки Т(0)i одинаковой длины (по 64 бита). Гамма шифра вырабатывается в виде последовательности блоков Г(ш)i аналогичной длины (Т(ш)i=Г(ш)i+Т(0)i, где + - побитовое сложение, i =1-m).

Процесс расшифровки сводится к повторной генерации шифра текста и наложение этой гаммы на зашифрованные данные T(0)i=Г(ш)i+Т(ш)i.

Асимметричные криптосистемы

Схема шифрования Эль Гамаля

Алгоритм шифрования Эль Гамаля основан на применении больших чисел для генерации открытого и закрытого ключа, криптостойкость же обусловлена сложностью вычисления дискретных логарифмов.

Последовательность действий пользователя:

  1. Получатель сообщения выбирает два больших числа P и G, причем P > G.
  2. Получатель выбирает секретный ключ - случайное целое число X < P.
  3. Вычисляется открытый ключ Y= G x mod P.
  4. Получатель выбирает целое число K, 1< K< P-1.
  5. Шифрование сообщения (M): a= GK mod P, b=Y K M mod P, где пара чисел (a,b) является шифротекстом.

Криптосистема шифрования данных RSA

Предложена в 1978 году авторами Rivest, Shamir и Aldeman и основана на трудности разложения больших целых чисел на простые сомножители.

Алгоритм создания открытого и секретного ключей:

  1. Получатель выбирает 2 больших простых целых числа p и q, на основе которых вычисляет n=p*q и функцию Эйлера φ(n)=(p-1)(q-1).
  2. Получатель выбирает целое число е (1 φ(n)), взаимно простое со значением функции φ(n)

Пара чисел (e,n)  публикуется в качестве открытого ключа.

  1. Получатель вычисляет целое число d, которое отвечает условию: e*d=1(mod φ(n) ).

Пара чисел (d,n) является секретным ключом.

Шифрование сообщения с использованием открытого ключа:

Если m – сообщение (сообщениями являются целые числа в интервале от 0 до n-1), то зашифровать это сообщение можно как c=mе mod(n).

Дешифрование сообщения с использованием секретного ключа:

Получатель расшифровывает, полученное сообщение с: m=cd mod (n).

3. Задание

Практическая работа состоит из двух частей:

Часть 1 – применение одного из алгоритмов симметричного шифрования;

Часть 2 – шифрование с использованием алгоритма RSA.

Порядок выполнения работы:

Часть 1:

  1. Используя один из алгоритмов симметричного шифрования (см. вариант), зашифровать свои данные: фамилию, имя, отчество.
  2. Выполнить проверку, расшифровав полученное сообщение.

Часть 2:

  1. Написать программу, реализующую алгоритм  шифрования и дешифрования сообщения RSA. Входные данные: открытый и секретный ключи (значения n, e, d) и сообщение (m).
  2. Используя заданные значения p, q, e, d (см. вариант) зашифровать и дешифровать сообщения m1, m2, m3 (см. вариант).

  1. Содержание отчета

  1. Титульный лист
  2. Содержание
  3. Задание
  4. Применение алгоритма симметричного шифрования
  5. Применение алгоритма асимметричного шифрования

4.1. Программа шифрования и дешифрования сообщения при помощи алгоритма RSA

4.2. Результаты шифрования и дешифрования заданных сообщений

  1. Выводы
  1. Варианты

Вариант – номер по списку в журнале.

Номер

варианта

Исходные данные

Часть 1

Часть 2

Алгоритм шифрования

p

q

е

d

m1

m2

m3

1

Простая перестановка

3

11

7

3

9

12

23

3

Одиночная перестановка

17

11

7

23

8

15

45

3

Двойная перестановка

13

7

5

29

3

16

55

4

Магический квадрат

101

113

3533

6597

6

19

23

5

Шифр Цезаря

7

11

37

13

8

18

51

6

Полибианский квадрат

7

17

5

77

9

11

86

7

Шифр  Гронсфельда

3

11

7

3

8

13

25

8

Многоалфавитная замена

17

11

7

23

7

14

47

9

Простая перестановка

13

7

5

29

2

17

55

10

Одиночная перестановка

17

11

7

23

3

20

51

11

Двойная перестановка

13

7

5

29

2

12

15

12

Магический квадрат

101

113

3533

6597

3

15

86

13

Шифр Цезаря

7

11

37

13

3

16

54

14

Полибианский квадрат

7

17

5

77

3

19

36

15

Шифр  Гронсфельда

3

11

7

3

4

18

25

16

Многоалфавитная замена

17

11

7

23

5

11

64

17

Простая перестановка

101

113

3533

6597

4

13

91

18

Одиночная перестановка

7

11

37

13

7

14

34

19

Двойная перестановка

7

17

5

77

7

17

73

20

Магический квадрат

3

11

7

3

5

20

23

21

Шифр Цезаря

17

11

7

23

2

11

85

22

Полибианский квадрат

13

7

5

29

3

13

57

23

Шифр  Гронсфельда

17

11

7

23

2

14

59

24

Многоалфавитная замена

13

7

5

29

5

17

56

25

Простая перестановка

101

113

3533

6597

6

20

92

26

Одиночная перестановка

7

11

37

13

5

14

76

27

Двойная перестановка

7

17

5

77

4

17

64

28

Магический квадрат

3

11

7

3

8

20

32

29

Одиночная перестановка

7

17

5

77

4

13

91

30

Шифр  Гронсфельда

13

7

5

29

9

11

58

 Практическая работа №6

«Механизмы контроля целостности данных»

  1. Цель работы

Изучить порядок вычисления и проверки ЭЦП (электронной цифровой подписи)

  1. Теоретические сведения

В настоящее время повсеместное внедрение информационных технологий отразилось и на технологии документооборота внутри организаций и между ними, между отдельными пользователями. Все большее значение в данной сфере приобретает электронный документооборот, позволяющий отказаться от бумажных носителей (или снизить их долю в общем потоке) и осуществлять обмен документами между субъектами в электронном виде. Однако переход от бумажного документооборота к электронному ставит ряд проблем, связанных с обеспечением целостности (подлинности) передаваемого документа и аутентификации подлинности его автора.

Следует отметить, что известные в теории информации методы защиты сообщений, передаваемых по каналам связи, от случайных помех не работают в том случае, когда злоумышленник преднамеренно реализует угрозу нарушения целостности информации. Например, контрольные суммы, используемые для этой цели передатчиком и приемником, могут быть пересчитаны злоумышленником так, что приемником изменение сообщения не будет обнаружено. Для обеспечения целостности электронных документов и установления подлинности авторства необходимо использовать иные методы, отличные от контрольных сумм. Для решения данных задач используют технологию электронно-цифровой подписи.

Электронно-цифровая подпись (ЭЦП) сообщения является уникальной последовательностью, связываемой с сообщением, подлежащей проверке на принимающей стороне с целью обеспечения целостности передаваемого сообщения и подтверждения его авторства.

Процедура установки ЭЦП использует секретный ключ отправителя сообщения, а процедура проверки ЭЦП – открытый ключ отправителя сообщения (рис. 1). Здесь

M – электронный документ, E – электронно-цифровая подпись.


Рис. 1 – Схема использования ЭЦП

В технологии ЭЦП ведущее значение имеют однонаправленные функции хэширования. Использование функций хэширования позволяет формировать криптографически стойкие контрольные суммы передаваемых сообщений.

Функцией хэширования H называют функцию, сжимающую сообщение произвольной длины M, в значение фиксированной длины H(M) (несколько десятков или сотен бит), и обладающую свойствами необратимости, рассеивания и чувствительности к изменениям. Значение H(M) обычно называют дайджестом сообщения M.

Схема установки ЭЦП (рис. 2):

1. Для документа М формируется дайджест H с помощью заданного алгоритма хэширования.

2. Сформированный дайджест H шифруют на секретном ключе отправителя сообщения. Полученная в результате шифрования последовательность и есть ЭЦП.

3. Сообщение М и его ЭЦП передаются получателю сообщения.

Рис. 2 – Схема установки ЭЦП.

Схема проверки ЭЦП (рис. 3):

1. Получатель для проверки ЭЦП должен иметь доступ к самому сообщению М и его ЭЦП.

2. Зная алгоритм хэширования, который был использован при установке ЭЦП, получатель получает дайджест H1 присланного сообщения М.

3. Зная открытый ключ отправителя, получатель дешифрует ЭЦП, в результате чего получает дайджест H2, сформированный на этапе установки ЭЦП.

4. Критерием целостности присланного сообщения М и подтверждения его автора является совпадение дайджестов H1 и H2. Если это равенство не выполнено, то принимается решение о некорректности ЭЦП.

Рис. 3 – Схема проверки ЭЦП.

  1. Задание

Сформировать ЭЦП к сообщению M' (см. вариант) и произвести проверку целостности принятого сообщения.

Порядок выполнения работы:

  1. Разделить лист на две части: слева – сторона отправителя сообщения, справа – получателя.
  2. На стороне отправителя выполнить следующие действия:
  1. Записать сообщение M (см. вариант).
  2. Сформировать профиль сообщения M’ с помощью упрощенной функции хэширования h(M’)  – перемножения всех цифр кроме нуля этого сообщения.
  3. Создать ЭЦП шифрованием профиля сообщения h(M’) закрытым ключом отправителя Da (значение ключа (d, n) см. в таблице с вариантами задания), т.е. Da (h(M’)) (см. вариант).
  1. На стороне получателя выполнить следующие действия:
  1. Записать сообщение М (его получает получатель вместе с ЭЦП) и ЭЦП Da (h(M’)).
  2. Сформировать профиль принятого сообщения, M’ с помощью той же функции хэширования h(M’)  – перемножения всех цифр кроме нуля этого сообщения (Получателю известен алгоритм хэширования, применяемый на стороне отправителя).
  3. Создать профиль дешифрованием ЭЦП открытым ключем отправителя (Ea (Da (h(M’)) = h(M’)) (значение ключа (е, n) см. в таблице с вариантами задания).
  1.  Сравнить два профиля сообщения h(M’) (п.3.2  и 3.3). Убедиться в их совпадении.

  1. Содержание отчета
  1. Титульный лист
  2. Содержание
  3. Задание
  4. Лист расчета и проверки ЭЦП
  5. Выводы
  1. Варианты

Вариант – номер по списку в журнале.

Номер варианта

p

q

е

d

М

1

3

11

7

3

5523

3

17

11

7

23

8866

3

13

7

5

29

3565

4

101

113

3533

6597

6546

5

3

11

7

3

8562

6

17

11

7

23

9795

7

13

7

5

29

8462

8

17

11

7

23

7785

9

13

7

5

29

2123

10

101

113

3533

6597

3145

11

7

11

37

13

2566

12

101

113

3533

6597

3782

13

3

11

7

3

3465

14

17

11

7

23

3895

15

13

7

5

29

4132

16

17

11

7

23

5123

17

13

7

5

29

4416

18

101

113

3533

6597

7895

19

3

11

7

3

7459

20

17

11

7

23

5654

21

13

7

5

29

2456

22

17

11

7

23

3585

23

13

7

5

29

2652

24

101

113

3533

6597

5656

25

3

11

7

3

6685

26

17

11

7

23

5566

27

13

7

5

29

4652

28

17

11

7

23

8666

29

13

7

5

29

4556

30

101

113

3533

6597

9266


Практическая работа № 7

«Алгоритмы поведения вирусных и других вредоносных программ»

1. Цель работы

Знакомство с некоторыми алгоритмами поведения вирусных и других вредоносных программ.

2. Краткие теоретические сведения

Исторически первое определение компьютерного вируса было дано в 1984 г. Фредом Коэном: «Компьютерный вирус — это программа, которая может заражать другие программы, модифицируя их посредством включения в них своей, возможно измененной копии, причем последняя сохраняет способность к дальнейшему размножению». Ключевыми понятиями в этом определении являются способность вируса к саморазмножению и способность к модификации вычислительного процесса

В настоящее время под компьютерным вирусом принято понимать программный код, обладающий следующими свойствами:
• способностью к созданию собственных копий, не обязательно совпадающих с оригиналом, но обладающих свойствами оригинала (самовоспроизведение);
• наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы.

Указанные свойства следует дополнить свойствами деструктивности и скрытности действий данной вредоносной программы в вычислительной среде.

Основной и наиболее распространенной классификацией компьютерных вирусов является классификация по среде обитания, или по типам объектов компьютерной системы, в которые внедряются вирусы. В соответствии с этой классификацией вирусы  делятся на файловые, загрузочные, сетевые (черви) и макровирусы.

Существует также много комбинированных типов компьютерных вирусов.

Кроме вирусов принято выделять еще несколько видов вредоносных программ. Это троянские программы, логические бомбы, хакерские утилиты скрытого администрирования удаленных компьютеров, программы, ворующие пароли доступа к ресурсам Интернет и прочую конфиденциальную информацию. Четкого разделения между ними не существует: троянские программы могут содержать вирусы, в вирусы могут быть встроены логические бомбы и т. д.

3. Задание

Разработать программу имитирующую некоторые (см. вариант) действия вируса или другой вредоносной программы и подготовить отчет о проделанной работе.

4. Содержание отчета

  1. Титульный лист
  2. Содержание
  3. Задание
  4. Алгоритм работы программы
  5. Листинг программы
  6. Пример работы программы
  7. Выводы

  1. Варианты

Вариант – номер по списку в журнале.

Вариант

Действие вирусной или другой вредоносной программы

Задание

Входные данные процедуры

Выходные данные процедуры

Примечание

1

"Поиск жертвы"

Разработать и отладить процедуру поиска файлов по заданной маске в текущей папке

Маска файла

Массив имен найденных файлов и их количество

Маска файлов: *.exe

2

"Подмена файла"

Разработать и отладить процедуру замены указанного файла на другой указанный файл

Имена двух файлов

Признак успешности замены

Подмена путем удаления файла  и использования его имени для изменения имени "вирусного" файла

3

"Модификация файла"

Разработать и отладить процедуру записи информации из одного указанного файла в конец другого указанного файла

Имена двух файлов

Преобразованный файл

4

"Принцип действия программы-шпиона"

Разработать процедуру копирования содержимого всех файлов, к которым обращается пользователь в заданный файл

Имя файла

Преобразованный файл

В программе создать форму обращения к нескольким файлам (своеобразный каталог)

5

"Создание звуковых эффектов"

Разработать процедуру запуска звукового файла при наступлении какого-либо события (попытка доступа к файлу, каталогу, наступление определенного времени и т. п.)

Имя файла, каталога, заданное время или др.

Запуск звукового файла

Содержимое звукового файла: творческая работа

6

"Проверка файла на зараженность"  (вирус не должен заражать уже зараженные файлы)

Разработать и отладить процедуру поиска заданной строки в файле

Имя файла, строка текста

Логическая переменная

7

"Маскировка "

Разработать и отладить процедуру запуска указанной программы на выполнение

Имя файла с программой

Логическая переменная

Принцип маскировки: после выполнения заданного алгоритма вирус запускает на выполнение сам файл, чтобы скрыть от пользователя факт заражения

8

"Маскировка "

Разработать и отладить процедуру изменения даты и времени создания указанного файла на заданные значения

Имя файла, значения даты, времени

Логическая переменная

9

"Маскировка "

Разработать и отладить процедуру изменения атрибутов и размера указанного файла на заданные значения

Имя файла, значения атрибутов и размера

Логическая переменная

10

"Принцип работы логической бомбы"

Разработать и отладить процедуру удаления содержимого всех файлов в заданном каталоге при наступлении какого-либо времени

Заданное значение времени, имя каталога

Логическая переменная

11

"Имитация сбоев ОС и аппаратуры"

Разработать и отладить процедуру появления сообщений о сбое ОС и/или аппаратуры при попытке доступа к какому-либо файлу (файлам)

Имя файла (файлов)

Появление сообщений о сбое

12

"Маскировка "

Разработать и отладить процедуры шифрования и дешифрования указанного файла

Имя файла

Логическая переменная

13

"Принцип работы логической бомбы"

Разработать и отладить процедуру запуска некоторой программы при наступлении какого-либо часа или минуты

Заданное значение времени, имя файла

Запуск некоторой программы

14

"Принцип работы баннера"

Разработать и отладить процедуру запуска баннера при попытке перехода по какой-либо ссылке

Ссылка, баннер

Запуск баннера

Содержание баннера: творческая работа

15

"Принцип работы логической бомбы"

Разработать и отладить процедуру удаления всех файлов в заданном каталоге при наступлении какого-либо времени

Заданное значение времени, имя каталога

Логическая переменная

16

"Модификация файла"

Разработать и отладить процедуру записи информации из одного указанного файла в середину другого файла

Имена двух файлов

Преобразованный файл

Место в середине файла должно выбираться случайным образом

17

"Принцип работы логической бомбы"

Разработать и отладить процедуру запуска некоторой программы при наступлении какой-либо даты

Дата, имя запускаемого файла

Запуск некоторой программы

18

"Жадная программа"

Разработать и отладить процедуру создания копий заданного файла (файлов) и размещения их в заданном каталоге (каталогах)

Имя файла, количество копий, заданный каталог

Созданные копии

19

"Принцип действия клавиатурного шпиона"

Разработать процедуру записи в заданный файл информации, вводимой пользователем в поля "логин" и "пароль"

Имя файла

Преобразованный файл

За основу взять программу, разработанную при выполнении практической работы № 4

20

"Принцип работы логической бомбы"

Разработать и отладить процедуру запуска некоторой программы при наступлении какого-либо дня недели

День недели, имя запускаемого файла

Запуск некоторой программы

21

"Поиск жертвы"

Разработать и отладить процедуру поиска файлов по заданной маске в текущей папке.

Маска файла

Массив имен найденных файлов и их количество

Маска файлов: *.bat

22

"Модификация файла"

Разработать и отладить процедуру перемешивания символов (строк) в файле

Имя файла

Преобразованный файл

23

"Маскировка"

Разработать процедуру подмены зараженного файла незараженным при обращении к нему пользователя

Имя файла

Открытый файл

Для проверки работоспособности программы создать 2 файла: "зараженный" и "незараженный"

24

"Подмена файла"

Разработать и отладить процедуру замены указанного файла на другой указанный файл.

Имена двух файлов

Признак успешности замены

Подмена путем замены содержимого файла на содержимое "вирусного" файла

25

"Жадная программа"

Разработать и отладить процедуру создания копий заданного каталога (каталогов)

Заданный каталог, количество копий

Созданные копии

26

"Проверка файла на зараженность"  (вирус не должен заражать уже зараженные файлы)

Разработать и отладить процедуру проверки следующего факта: является ли содержимое двух файлов одинаковым

Имена двух имеющихся файлов

Логическая переменная

27

"Проверка файла на зараженность" (вирус не может заражать сам себя)

Разработать и отладить процедуру проверки следующего факта: не является ли некоторый файл, заданный своим именем, той программой, которая  эту проверку производит (т.е. самой запущенной программой)

Проверяемое имя файла

Логическая переменная


Практическая работа № 8

«Алгоритмы предупреждения и обнаружения вирусных угроз»

1. Цель работы

Знакомство с некоторыми алгоритмами предупреждения и обнаружения вирусных угроз.

2. Краткие теоретические сведения

Для зашиты от компьютерных вирусов и других вредоносных программ могут использоваться:

• общие методы и средства защиты информации;

• специализированные программы для защиты от вирусов;

• профилактические меры, позволяющие уменьшить вероятность заражения вирусами.

Существуют две основные разновидности общих методов и средств защиты информации, также эффективных при борьбе вирусными угрозами:

•средства копирования информации;

• средства разграничения доступа.

При заражении компьютера вирусом важно его обнаружить. К внешним признакам проявления деятельности вирусов можно отнести следующие:

• вывод на экран непредусмотренных сообщений или изображений;

• подача непредусмотренных звуковых сигналов;

• изменение даты и времени модификации файлов;

• исчезновение файлов и каталогов или искажение их содержимого;

• частые зависания и сбои в работе компьютера;

• медленная работа компьютера;

• невозможность загрузки ОС;

• существенное уменьшение размера свободной оперативной памяти;

• прекращение работы или неправильная работа ранее успешно функционировавших программ;

• изменение размеров файлов;

• неожиданное значительное увеличение количества файлов на диске.

Но мало заметить, что компьютерная система подверглась воздействию вредоносного ПО, необходимо обнаружить источник угрозы. К основным методам обнаружения компьютерных вирусов можно отнести следующие:

• метод сравнения с эталоном;

• эвристический анализ;

• антивирусный мониторинг;

• метод обнаружения изменений;

• встраивание антивирусов и др.

Различают следующие виды антивирусных программ:

• программы-фаги (сканеры);

• программы-ревизоры (CRC-сканеры);

• программы-блокировщики;

• программы-иммунизаторы.

Однако, абсолютно надежных программ, гарантирующих обнаружение и уничтожение любого вируса, не существует. Важным методом борьбы с компьютерными вирусами является своевременная профилактика. Чтобы существенно уменьшить вероятность заражения вирусом и обеспечить надежное хранение информации на дисках, необходимо выполнять следующие меры профилактики:

• применять только лицензионное ПО;

• оснастить компьютер современными антивирусными программами и постоянно возобновлять их версии;

• всегда проверять съемные носители информации на наличие вирусов (запуская антивирусные программы своего компьютера) перед считыванием с них информации, записанной на других компьютерах;

• при переносе на свой компьютер файлов в архивированном виде проверять их сразу же после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами;

• периодически проверять на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков;

• всегда защищать съемные носители информации от записи при работе на других компьютерах, если на них не будет производиться запись информации;

• обязательно делать на съемных дисках архивные копии ценной для пользователя информации;

• использовать антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей.


3. Задание

Разработать программу имитирующую некоторые (см. вариант) действия по предупреждению вирусных угроз, обнаружению и удалению вирусных и других вредоносных программ и подготовить отчет о проделанной работе.

4. Содержание отчета

  1. Титульный лист
  2. Содержание
  3. Задание
  4. Алгоритм работы программы
  5. Листинг программы
  6. Пример работы программы
  7. Выводы

  1. Варианты

Вариант – номер по списку в журнале.

Вариант

Задание

Входные данные процедуры

Выходные данные процедуры

Дополнительные условия

1

Алгоритм работы антивирусной программы- ревизора

Ревизоры запоминают исходное состояние файлов/каталогов, тогда, когда компьютер еще  не заражен вирусом, а затем периодически сравнивают текущее состояние файла/каталога с исходным. Если обнаружены изменения, то на экран дисплея выводятся сообщения.

Разработать процедуру поиска заданных (см. доп. усл.) изменений в файле/каталоге.

Имя файла (файлов)/

Имя каталога (каталогов)

Сообщение о наличии/

отсутствии изменений

Поиск изменений в дате и времени создания файла

2

Поиск изменений в атрибутах и размере файла

3

Поиск изменений в содержании файла

4

Поиск изменений в содержании каталога

5

Обнару

жение файлов-компа

ньонов

Программа должна осуществлять поиск файлов-компаньонов (исполняемые файлы с тем же названием, что и исходный файл, но другим расширением) и по решению пользователя осуществлять следующие действия: (см. доп усл.)

Имя файла

Список обнаруженных файлов-компаньонов

Удаление файлов-компаньонов

6

Перемещение файлов-компаньонов в другой каталог (на карантин)

7

Обнаружение признаков зараже

ния вирусом

Разработать процедуру обнаружения копий файлов в заданном каталоге. Осуществлять поиск по имени файла и по содержимому. Информировать пользователя.  Предлагать на выбор следующие действия:

(см. доп. усл.)

Имя файла, каталога

Список обнаруженных копий

Удаление обнаруженных копий

8

Перемещение обнаруженных копий в другой каталог (на карантин)

9

Профилактика зараже

ния вирусом (Резерв

ное копирова

ние)

Разработать процедуру создания резервных копий. Предусмотреть возможность выбора пользователем периодичности создания резервных копий (см. доп. усл.). При этом должны делаться копии только тех файлов, которые были созданы или изменены в период после предыдущей процедуры копирования.

Имя каталога

Логическая переменная

Периодичность копирования: раз в неделю (предоставить возможность выбора дня недели)

10

Периодичность копирования: через день (предоставить возможность выбора четных или нечетных чисел)

11

Периодичность копирования: раз в несколько часов (предоставить возможность выбора интервала времени, проходящего между процедурами копирования)

12

Обнаружение вирусного кода в теле файла

Разработать и отладить процедуру поиска заданной строки целиком или частично в заданных файлах(см. доп. усл.). В случае обнаружения вирусного кода в теле файла реализовать следующий алгоритм «лечения»: (см. доп. усл.)

Строка, имя файла

(файлов, каталога)

Логическая переменная

Поиск заданной строки и ее фрагментов (слов) в указанном файле. Алгоритм "лечения": удаление строки или ее фрагментов

13

Поиск заданной строки и ее фрагментов (слов) в указанном файле. Алгоритм "лечения": перемещение зараженного файла в другой каталог (на карантин)

14

Поиск заданной строки и ее фрагментов (слов) в указанном файле. Алгоритм "лечения": удаление зараженного файла

15

Поиск заданной строки во всех текстовых файлах заданного каталога. Алгоритм "лечения": удаление строки из всех файлов

16

Поиск заданной строки во всех текстовых файлах заданного каталога. Алгоритм "лечения": перемещение зараженных файлов в другой каталог (на карантин)

17

Поиск заданной строки во всех текстовых файлах заданного каталога. Алгоритм "лечения": удаление всех зараженных файлов

18

Защита от клавиатур ных шпионов

Разработать генератор одноразового пароля на основе псевдослучайного выбора символов из данных, введенных пользователем. Применить следующий алгоритм ГПСЧ: (см. доп. усл.)

Массив с набором данных пользователя (для упрощения задачи: каждый элемент массива - цифра из данных пользователя: номера паспорта, даты рождения и т.п.)

Одноразовый пароль длинной N символов

Xi=round(10* sin(i* sin(i/У i)) +10),

где Xi -выбираемый номер элемента в массиве

i - счетчик [1;N];

У- элемент в массиве данных пользователя,

N=10.

Минимальное количество элементов массива: 20

19

Линейный конгруэнтный метод (функция Random),  N=12

20

Метод Фибоначчи с запаздываниями*:

где Xi -выбираемый номер элемента в массиве

i - счетчик [max(a,b)+1; N+ max(a,b)+1];

У- элемент в массиве данных пользователя,

a,b - целые положительные числа, называемые лагами, рекомендуемые значения (a,b)=(17,5),

N=7.

Минимальное количество элементов массива: max(a,b)

21

Защита от массовой рассылки спама методом CAPTCHA

Разработать программу регистрации пользователя с проверкой методом CAPTCHA. Для завершения регистрации пользователю должна быть предложена такая задача, которую с лёгкостью может решить человек, но которую несоизмеримо сложнее решить компьютеру (см. доп. усл.).

Данные пользователя

Логическая переменная

В качестве задачи предложить пользователю ввести число (слово) с картинки (одной или нескольких)

22

В качестве задачи предложить пользователю произвести показанную на картинке простую арифметическую операцию

23

В качестве задачи предложить пользователю выбрать из нескольких картинок одну, соответствующую определенному условию

24

Защита от программ открытия пароля

Разработать “умную” программу  запроса паролей (smart password asker). Этот метод предполагает использование специальной программы запроса паролей, которая работает не по стандартному алгоритму, а по алгоритму с псевдослучайным исходом (см. доп. усл.). Реализовать 7-10 запросов пароля

Пароль

(см. доп. усл.)

Логическая переменная

Разработать программу, запрашивающую только часть пароля: первые три символа

25

Разработать программу запрашивающую не сам пароль, а сумму цифр, входящих в пароль

26

Разработать программу запрашивающую не сам пароль, а сумму части пароля и числа месяца текущей даты

27

Разработать программу, запрашивающую только часть пароля: первый, третий и последний символ

* В данной практической работе представлен один из широко распространённых фибоначчиевых датчиков с некоторыми изменениями, т. к. датчик рассчитан на генерацию случайных вещественных чисел из диапазона , а для выполнения задания требуется сгенерировать целое число


Практическая работа № 9.

«Пакеты антивирусных программ»

  1. Цель работы

Ознакомление с основными функциями, достоинствами и недостатками современного антивирусного ПО.

  1. Краткие теоретические сведения

На сегодняшний день перечень доступных антивирусных программ весьма обширен. Они различаются как по цене, так и по своим функциональным возможностям. Наиболее мощные (и как правило, наиболее дорогие) антивирусные программы представляют собой на самом деле пакеты специализированных утилит, способных при совместном их использовании обеспечить разностороннюю защиту компьютерной системы. 

Большинство современных антивирусных пакетов выполняют следующие функции:

  • сканирование памяти и содержимого дисков;
  • сканирование в реальном режиме времени с помощью резидентного модуля;
  • распознавание поведения, характерного для компьютерных вирусов;
  • блокировка и/или удаление выявленных вирусов;
  • восстановление зараженных информационных объектов;
  • принудительная проверка подключенных к корпоративной сети компьютеров;
  • удаленное обновление антивирусного программного обеспечения и баз данных через Интернет;
  • фильтрация трафика Интернета на предмет выявления вирусов в передаваемых программах и документах;
  • выявление потенциально опасных Java-апплетов и модулей ActiveX;
  • ведение протоколов, содержащих информацию о событиях, касающихся антивирусной защиты и др.

  1. Задание
  1. Подготовить краткий доклад по заданному вопросу (см. вариант), используя любые доступные источники информации.

Рекомендация: Собранный материал будет наиболее актуальным, если включить в него данные, полученные практическим путем. Для этого при возможности, установите демонстрационную версию заданного пакета ПО и протестируйте ее в течении нескольких дней.

  1. Заполнить таблицу " Пакеты антивирусных программ " на основе подготовленного материала, а также докладов других студентов.
  2. Провести анализ собранной информации и сделать выводы.
  1. Содержание отчета
  1. Титульный лист
  2. Содержание
  3. Задание
  4. Таблица "Пакеты антивирусных программ"
  5. Выводы


  1. Варианты

Вариант – номер по списку в журнале.

Пакет антивирусного ПО

Основные функции

Достоинства

Недостатки

Антивирус Касперского

1

2

3

Антивирус Dr.Web для Windows

4

5

6

Panda Antivirus

7

8

9

ESET NOD32 Антивирус

10

11

12

avast! Free Antivirus

13

14

15

Avira AntiVir Personal

16

17

18

Norton AntiVirus

19

20

21

Trend Micro Internet Security

22

23

24

Microsoft Security Essentials

25

26

27

McAfee VirusScan

28

29

30

        

Дополнительно: Домашнее задание

на тему "Построение VPN на базе программного обеспечения"

  1. Цель работы

Ознакомиться с принципами построения VPN на базе программного обеспечения.

  1. Краткие теоретические сведения

VPN (англ. Virtual Private Network — виртуальная частная сеть) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, интернет).

Виртуальная частная сеть базируется на трех метoдах реализации:

Туннелирoвание;

Шифрoвание;

Аутентификация.

Hamachi— это программа, позволяющая создать виртуальную частную сеть (VPN) через Интернет и объединить в ней несколько компьютеров. После создания такой сети пользователи могут устанавливать VPN-сессии между собой и работать в этой сети точно так же, как в обычной локальной (LAN) сети с возможностью обмена файлами, удаленного администрирования компьютеров и т.д. Преимущество VPN-сети заключается в том, что она полностью защищена от несанкционированного вмешательства и невидима из Интернета, хотя и существует в нем.

Программа Hamachi должна быть установлена на всех компьютерах, которые предполагается объединить в виртуальную частную сеть.

Виртуальная сеть создается с помощью специализированного сервера Hamachi в Интернете.

После того как с помощью сервера Hamachi создается виртуальная сеть между выбранными компьютерами, обмен информацией между клиентами VPN-сети происходит уже напрямую, то есть без участия сервера Hamachi. Для обмена данными между клиентами VPN-сети используется протокол UDP.

3. Задание

Задание рассчитано на работу в паре.

Порядок выполнения задания:

  1. Загрузить программу  "LogMeIn Hamachi" с сайта http://hamachi.ru.softonic.com/ на оба компьютера будущей сети.
  2. Создать сеть, пользуясь подсказками на сайте http://hamachiinfo.ru/nastrojka.html
  3. Объединить в сеть принтер, камеру или другое устройство либо развернуть в сети какое-либо программное обеспечение (например, игру).
  4. Подготовить отчет.

4. Содержание отчета

  1. Титульный лист
  2. Содержание отчета
  3. Задание
  4. Имена созданной сети и пользователей. Основные настройки сети (скриншоты). Отобразить в отчете настройки аутентификации и шифрования.
  5. Пример совместной работы пользователей в сети (скриншоты).
  6. Выводы


Список использованных источников и рекомендуемой литературы:

  1. Аверченков В.И. Системы защиты информации в ведущих зарубежных странах– М. : ФЛИНТА, 2011. – 224 с.
  2. Гатчин Ю.А., Климова Е.В. Основы информационной безопасности: учебное пособие. – СПб: СПбГУ ИТМО, 2009. – 84 с.
  3. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др. Технические средства и методы защиты информации: Учебник для вузов / – М.: ООО «Издательство Машиностроение», 2009 – 508 с.
  4. Нестеров С. А. Информационная безопасность и защита информации: Учеб. пособие. – СПб.: Изд-во Политехн. ун-та, 2009. – 126 с.
  5. Чефранова А.О., Игнатов В.В., Уривский А.В. и др. Технология построения VPN: курс лекций: Учебное пособие.- Москва:  Прометей, 2009. -180 с.
  6. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях - М: ДМК Пресс, 2012. - 596 с.
  7. Федеральный закон «Об информации, информатизации и защите информации». Собрание законодательства Российской Федерации 20.02.1995г.: Официальное издание. – М.: Юридическая литература; Администрация Президента Российской Федерации, 1995. – с. 1213-1225.
  8. ГОСТ Р ИСО/МЭК ТО 13335-3-2007 «МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. Часть  3 «Методы менеджмента безопасности информационных технологий».


По теме: методические разработки, презентации и конспекты

Методические указания по выполнению практических работ и организации самостоятельной работы по профессиональному модулю «Выполнение работ по рабочей профессии «Кассир» для студентов СПО специальности38.02.01Экономика и бухгалтерский учет (по отраслям)

Методические указания содержат общие указания по выполнению практических работ и организации самостоятельной работы студентов, задания для практических работ, задания для самостоятельной работы, тесты...

СБОРНИК ПРАКТИЧЕСКИХ ЗАНЯТИЙ МДК02.02 БУХГАЛТЕРСКАЯ ТЕХНОЛОГИЯ ПРОВЕДЕНИЯ И ОФОРМЛЕНИЯ ИНВЕНТАРИЗАЦИИ Методические указания по выполнению практических работ и организации самостоятельной работы для студентов СПО специальности 38.02.01 Экономика и бухгалт

Методические указания содержат общие указания по выполнению практических работ и организации самостоятельной работы студентов, задания для практических работ, задания для самостоятельной работы, тесты...

Методические указания по выполнению практических работ по дисциплине «Правила безопасности дорожного движения»

Методические указания по выполнению практических работ по учебной дисциплине «Правила безопасности дорожного движения» разработаны на основе Федерального государственного образовательного ...

Методические указания по выполнению практических работ по дисциплине "Безопасность жизнедеятельности"

Методические указания по выполнению практических работ по дисциплине "Безопасность жизнедеятельности"...

Методические указания для выполнения практических работ по ОП 09 Безопасность работ в электроустановках специальность 08.02.09 Монтаж, наладка и эксплуатация электрооборудования промышленных и гражданских зданий

Методические указания для выполнения практических работ по ОП 09 Безопасность работ в электроустановках разработанны на основе рабочей программы и предназначенны для реализации государственных требова...

Методические указания по выполнению практических работ по дисциплине "БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ" для обучающихся по специальности: 23.02.07 «Техническое обслуживание и ремонт двигателей, систем и агрегатов автомобилей»

Методические указания по выполнению  практических работ обеспечивают реализацию  рабочей программы по Безопасности жизнедеятельности.   Реализация программы обеспечит компетентност...