Завдання до контрольної роботи

МЕТОДИЧНІ ВКАЗІВКИ

і завдання до контрольної роботи та лабораторного практикуму
з дисципліни

«Захист інформації в комп’ютерах, системах та мережах»
для студентів заочної форми навчання
напряму підготовки «Комп’ютерні науки»


Міністерство освіти і науки України

Вінницький національний технічний університет

 

МЕТОДИЧНІ ВКАЗІВКИ

і завдання до контрольної роботи та лабораторного практикуму
з дисципліни
«Захист інформації в комп’ютерах, системах та мережах»
для студентів заочної форми навчання
напряму підготовки «Комп’ютерні науки»

 

Вінниця

ВНТУ

2010
Рекомендовано до друку Методичною радою Вінницького національного технічного університету Міністерства освіти і науки України (протокол № 1 від 24.09 2009 р.)

 

 

Рецензенти:

Кожем’яко В. П., доктор технічних наук, професор

Войтович О. П., кандидат технічних наук, доцент

 

Методичні вказівки і завдання до контрольної роботи та лабораторного практикуму з дисципліни «Захист інформації в комп’ютерах, системах та мережах» для студентів заочної форми навчання напряму підготовки «Комп’ю­терні науки»/ Укладач О. І. Суприган, – Вінниця: ВНТУ, 2010. – 28 с.

У виданні наведено методичні вказівки до вивчення дисципліни, завдання до контрольної роботи та типові розв’язування її задач з урахуванням вимог до оформлення результатів, а також методику виконання лабораторного практикуму.

 


ЗМІСТ

 

Вступ....................................................................................................... 4

Зміст дисципліни................................................................................... 5

Завдання до контрольної роботи....................................................... 6

Вимоги до оформлення контрольної роботи.................................. 8

Питання до іспиту................................................................................. 9

Завдання до лабораторних робіт........................................................ 11

Лабораторна робота № 1. Знайомство та початок роботи із відкритою платформою Arduino для створення електронних прототипів. Дослідження криптографічних принципів обробки
сигналів................................................................................................... 11

Лабораторна робота № 2. Дослідження криптографічних алго­
ритмів шифрування сигналів.............................................................. 17

Лабораторна робота № 3. Дослідження криптографічних алго­
ритмів шифрування сигналів.............................................................. 20

Лабораторна робота № 4. Дослідження криптографічних алго­
ритмів шифрування сигналів.............................................................. 21

Лабораторна робота № 5. Вивчення криптографічних методів
кодування інформації........................................................................... 24

Список літератури................................................................................. 27


Вступ

Сучасний розвиток світової економіки та інформаційного простору характеризується все більшою залежністю ринку від значного обсягу інформаційних потоків. Тому постає питання про збереження інформації в цілісності та захисті її від несанкціонованого доступу Незважаючи на всі зростаючі зусилля для створення технологій захисту даних, їх вразливість не тільки не зменшується, але й постійно зростає. Тому актуальність проблем, пов'язаних із захистом потоків даних і забезпеченням інформаційної безпеки їх обробки й передачі, усе більше підсилюється. Проблема захисту інформації є багатоплановою і комплексною й охоплює ряд важливих завдань. Інтенсивний розвиток сучасних інформаційних технологій, і особливо мережних технологій, для цього створює всі передумови. Сюди необхідно також віднести бурхливий розвиток у цей час технічних і програмних засобів забезпечення інформаційних технологій, обумовлене прогресом, що відбулись в галузі мікроелектронної технології, і появою нових мультипроцесорних систем обробки даних. У результаті розширилися функціональні можливості й підвищився «інтелект» засобів обробки й передачі даних, а також технічних засобів, застосовуваних для захисту інформації. При рішенні перерахованих вище завдань обов'язковим є комплексний підхід, що потребує необхідного сполучення застосовуваних законодавчих, організаційних і програмно-технічних засобів.

Проблеми інформаційної безпеки постійно збільшуються процесами проникнення в усі сфери суспільства технічних засобів обробки й передачі даних й, насамперед, обчислювальних систем. Це дає підставу розглянути проблему комп'ютерного права, одним з основних аспектів якої є так звані комп'ютерні зазіхання. Про актуальність проблеми свідчить великий перелік можливих способів комп'ютерних злочинів.

Слід зазначити, що окремі сфери діяльності (банківські й фінансові інститути, інформаційні мережі, системи державного керування, оборонні й спеціальні структури) потребують спеціальних заходів безпеки й висувають підвищені вимоги до надійності функціонування інформаційних систем відповідно до характеру й важливості розв'язуваних ними завдань.

В даній дисципліні розглядаються можливості атак на мережі та їх частини, а також можливості захисту необхідної інформації різноманітними способами. Велика увага приділяється безпосередньо захисту самої інформації як за допомогою технічних, так і програмних засобів, а також криптографічно.


Зміст дисципліни

 

ІНФОРМАЦІЯ ТА ІНФОРМАЦІЙНА СИСТЕМА ЯК ОБ’ЄКТ ЗАХИСТУ. ТЕОРЕТИЧНІ ОСНОВИ ЗАХИСТУ ІНФОРМАЦІЇ

Предмет захисту. Категорії цінності інформації. Інформація як об’єкт власності. Методи збереження прав користувачів під час доступу до приватних даних обчислювальної системи. Розробка та виробництво обчислювальних систем. Обчислювальні мережі та захист інформації [1, 2, 6, 9]. Загроза безпеці інформаційних систем. Класифікація загроз безпеці: випадкові і невипадкові, канали витоку інформації, прямі і непрямі, через людський фактор, технічні засоби, через надзвичайні ситуації. Категорії інформаційної безпеки. Проблема захисту прав власності на програмні розробки. Захист інформації від несанкціонованого доступу. Методи, що забезпечують збереження інформації [1, 2, 6]. Інформаційна система як об’єкт захисту. Поняття інформаційної системи. Структура інформаційної системи та принципи її функціонування. Рівні побудови інформаційної системи. Основні показники, що впливають на безпеку інформаційних систем. Принципи побудови систем щодо захисту інформації [5, 6, 9].

 

МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ ТА ІНФОРМАЦІЙНИХ СИСТЕМ

Абстрактні моделі захисту інформації. Найбільш поширені методи несанкціонованого доступу до інформаційних систем. Комплексний пошук можливих методів доступу. Термінали захищеної системи. Контроль доступу користувачів до ресурсів обчислювальної системи. Захист процесів, процедур та програм для обробки інформації. Захист операцій над обчислювальними процесами [1, 10]. Проблеми безпеки програмного забезпечення. Огляд сучасного програмного забезпечення. Операційні системи. Прикладні програми. Захист операційних систем. Помилки, що призводять до можливості атак на інформацію. Основні положення щодо розробки програмного забезпечення [1, 2, 6, 9].

 

КРИПТОГРАФІЯ

Криптографічні методи та засоби захисту інформації. Класифікація методів шифрування. Симетричні криптоалгоритми: скремблери, блочні шифри, поточні, комбіновані. Оцінка криптостійкості. Симетричні криптосистеми. Алгоритм створення ланцюгів. Рандомізація повідомлень. Архівація. Транспортне кодування. Асиметричні криптоалгоритми: RSA, цифрових підписів, Діффі-Хелмана. Генерування ключів. Хешування паролю. Хеш-функції [1, 2, 3, 8, 9].

 

МЕРЕЖЕВА БЕЗПЕКА

Мережеві компоненти, які атакуються: сервери, робочі станції, середовище передавання інформації, вузли комутації. Рівні мережевих атак згідно з моделлю OSI. Захист даних під час передачі даних по каналах зв’язку. Вимоги до систем захисту інформації. технічні вимоги до каналів зв’язку. Віртуальні захищені мережі. Поняття криптозахищеного тунелю [3, 5, 8]. Основні характеристики операційних систем, їх недоліки та переваги. Методи реєстрації користувачів. Технічні вимоги до паролів. Доступ до мережевих інформаційних ресурсів. Використання програмного забезпечення для доступу до мережевих ресурсів. Архітектура операційних систем, реалізація механізмів захисту. Методи підключення мережевих ресурсів [3, 4, 9, 10].

Завдання до контрольної роботи

Завдання № 1

Дайте відповідь на запитання згідно з варіантом, що визначений викладачем.

1. Використання новітніх комп’ютерних технологій під час побудови інформаційних ресурсів

2. Порівняння російського та українського законодавства щодо захисту даних в інформаційних технологіях.

3. Структура та задачі органів, що виконують роботу із забезпечення захисту інформації

4. Рівні захисту процедур та программ. Механізми захисту процесів, процедур та програм.

5. Захищені операційні системи. Державні стандарти захищеності операційних систем в Росії та в Україні.

6. IPSec-протокол.

7. Спамерство.

8. Описати основні мережеві протоколи, які забезпечують захищене передавання інформації в мережі.

9. Навести основні принципі визначення криптостійкості криптоалгоритмів.

10. Використання технічних засобів, для захисту інформації, яка передається по лінії.

11. Сучасне програмне забезпечення для захисту персонального комп’ютера від несанкціонованого доступу.

12. Сучасне програмне забезпечення для захисту інформації.

13. Використання мережевих ресурсів для віддаленого доступу до комп’ютера.

14. Порівняти ефективність використання блочних та поточних шифрів.

15. Навести приклади використання політики ролей.

Завдання № 2

Дайте обґрунтовану відповідь на запитання з наведенням прикладів згідно з варіантом, що визначений викладачем.

1. Написати основні команди для створення та заміни мережевого пароля.

2. Які основні дії необхідно виконати для створення закодованого повідомлення з використанням криптографії?

3. Описати роботу програмного засобу PGP в міжнародній комп’ютерній мережі Internet.

4. Яким чином невідповідність паролю до технічних вимог буде впливати на роботу системи?

5. Перелічити команди, які необхідні для реєстрації користувача у системі.

6. Які умови необхідно задовольнити для доступу до ресурсів Internet.

7. Пояснити, яким чином відбувається пошук віддаленого комп’ютера. Навести основні команди та додатки.

8. Використання Internet Explorer для створення поштової скриньки у мережі Internet.

9. Які основні дії необхідно виконати для створення закодованого повідомлення з використанням стеганографії?

10. Перелічити команди, які необхідні для створення моніторингу мережевих ресурсів

11. Встановити мережеві параметри для роботи в комп’ютерній мережі Internet.

12. Пояснити роботу програм-анонімізаторів.

13. Перелічити команди для встановлення взаємодії між користувачами та виходу з системи.

14. Що необхідно зробити для захисту вашої поштової скриньки від спамерства?

15. Навести приклад встановлення прав доступу та характеристик мережі для коректної передачі отриманого кодованого зображення.

Завдання № 3

Розробити програмне забезпечення для захисту інформації за допомогою приховування її. Описати не менш ніж три стеганографічні методи та порівняти їх можливості.

1. Розглянути основні стеганографічні методи приховування інформації.

2. Створити програму для перетворення текстової інформації на графічну, тобто кодування тексту у зображенні.

3. Навести результати роботи програми та оцінити розмір кодованої інформації в залежності від вихідної.