Теоретические сведения

ЗАЩИТА ИНФОРМАЦИИ

 

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к лабораторным работам

по дисциплине

“БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ

В КОМПЬЮТЕРНЫХ СЕТЯХ ”

для студентов направления

“Компьютерная инженерия”

 

           УТВЕРЖДЕНО

      на заседании кафедры

информационных

и компьютерных систем

 

Протокол № 9 от 22 мая 2003 г.

 

 

Чернигов ЧГТУ 2003


       Захист інформації. Методичні вказівки до лабораторних робіт з дисципліни “Безпека і захист інформації в комп’ютерних мережах” для студентів напрямку “Комп’ютерна інженерія” / Укладачі: Соломаха В.В., Павловський В.І., Богдан А.В. – Чернігів: ЧДТУ, 2001. - 119 с. Рос. мовою.

 

 

Составители: Соломаха В.В., старший преподаватель

                   Павловский В.И., канд. техн. наук, доцент

                   Богдан А.В., магистр

 

 

Ответственный за выпуск: Павловский В.И., зав. кафедрой информационных и компьютерных систем, канд. техн. наук, доцент    
Рецензент: Нестеренко С.О., канд. техн. наук, доцент



СОДЕРЖАНИЕ

 

     

ВВЕДЕНИЕ............................................................................................... 6

1 ЛАБОРАТОРНАЯ РАБОТА № 1....................................................... 7

ИССЛЕДОВАНИЕ ШИФРОВ ПЕРЕСТАНОВКИ.................................. 7

1.1 Цель работы..................................................................................... 7

1.2 Основные определения.................................................................... 7

1.3 Теоретические сведения................................................................... 8

1.3.1 Шифр перестановки “скитала”…….....………………………….8

1.3.2 Шифрующие таблицы………………….....……………………...9

1.3.3 Магические квадраты…………………….……………………..12

1.4 Подготовка к работе...................................................................... 13

1.5 Выполнение работы....................................................................... 13

1.6 Содержание отчета........................................................................ 14

1.7 Контрольные вопросы................................................................... 14

2 ЛАБОРАТОРНАЯ РАБОТА № 2..................................................... 15

ИССЛЕДОВАНИЕ ШИФРОВ ПРОСТОЙ ЗАМЕНЫ........................... 15

2.1 Цель работы................................................................................... 15

2.2 Теоретические сведения................................................................. 15

2.2.1 Полибианский квадрат…………………..………….…………15

2.2.2 Система шифрования Цезаря………………..…….………….16

2.2.3 Аффинная система подстановок Цезаря……..……………....18

2.2.4 Система Цезаря с ключевым словом…………...……….……19

2.2.5 Шифрующие таблицы Трисемуса………………...…………..20

2.2.6 Биграммный шифр Плейфейра……………………........……..21

2.2.7 Система омофонов……………………………………..…...…..23

2.2.8 Шифры сложной замены……………………………….........…24

2.2.9 Шифр Гронсфельда……………………………………………..25

2.2.10 Система шифрования Вижинера…………………………….....26

2.2.11 Шифр "двойной квадрат" Уитстона……………...…………....28

2.3 Выполнение работы................................................................ …...29

2.4 Содержание отчета........................................................................ 30

2.5 Контрольные вопросы................................................................... 30

3 ЛАБОРАТОРНАЯ РАБОТА № 3..................................................... 31

АНАЛИЗ ТРЕБОВАНИЙ БЕЗОПАСНОСТИ....................................... 31

3.1 Теоретические сведения................................................................. 31

3.2 Анализ информационной системы................................................ 31

3.2.1 Угрозы нарушения безопасности……………………………....32

3.2.2 Методы и средства защиты информации……………………...35

3.2.3 Анализ защищенности………………………………………..37

3.3 Применение компьютерной системы для анализа требований безопасности 41

3.4 Выполнение работы....................................................................... 44

3.5 Содержание отчета........................................................................ 49

4 ЛАБОРАТОРНАЯ РАБОТА № 4..................................................... 50

СОВРЕМЕННЫЕ АЛГОРИТМЫ СИММЕТРИЧНОГО ШИФРОВАНИЯ 50

4.1 Теоретические сведения................................................................. 50

4.1.1 Алгоритм шифрования DES……………………………………51

4.1.2 Режимы работы блочных шифров……………………………..59

4.2 Применение компьютерной системы для изучения симметричных алгоритмов шифрования.......................................................................................... 64

4.3 Выполнение работы...................................................................... 70

4.4 Содержание отчета........................................................................ 73

5 ЛАБОРАТОРНАЯ РАБОТА № 5..................................................... 74

АЛГОРИТМЫ ШИФРОВАНИЯ С ОТКРЫТЫМ КЛЮЧОМ.............. 74

5.1 Теоретические сведения................................................................. 74

5.1.1 Алгоритм шифрования RSA……………………………………75

5.2 Применение компьютерной системы для изучения алгоритмов шифрования с открытым ключом................................................................................ 77

5.3 Выполнение работы....................................................................... 81

5.4 Содержание отчета........................................................................ 84

6 ЛАБОРАТОРНАЯ РАБОТА № 6..................................................... 85

СРЕДСТВА ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ............... 85

6.1 Теоретические сведения................................................................. 85

6.2 Применение компьютерной системы для изучения протоколов идентификации и аутентификации.................................................................................... 87

6.3 Выполнение работы....................................................................... 92

6.4 Содержание отчета........................................................................ 92

7 ЛАБОРАТОРНАЯ РАБОТА № 7..................................................... 93

ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ........................................... 93

7.1 Теоретические сведения................................................................. 93

7.2 Применение компьютерной системы для изучения протоколов электронной цифровой подписи................................................................................ 95

7.3 Выполнение работы....................................................................... 99

7.4 Содержание отчета........................................................................ 99

8 ЛАБОРАТОРНАЯ РАБОТА № 8................................................... 100

ФОРМАЛЬНЫЕ ПОЛИТИКИ БЕЗОПАСНОСТИ.............................. 100

8.1 Теоретические сведения............................................................... 100

8.1.1 Дискреционная модель безопасности Харрисона-Руззо-

Ульмана………………..………………………………………………..101

8.1.2 Мандатная модель Белла-ЛаПадулы……………...……….....105

8.1.3 Ролевая политика безопасности……………………………....107

8.2 Применение компьютерной системы для изучения формальных политик безопасности....................................................................................... 110

8.3 Выполнение работы..................................................................... 114

8.4 Содержание отчета...................................................................... 118

9 РЕКОМЕНДОВАННАЯ ЛИТЕРАТУРА....................................... 119

 



ВВЕДЕНИЕ

 

На сегодняшний день успешная работа предприятий и организаций зависит все в большей мере от информационных ресурсов. Ценность информации определяется её достоверностью, актуальностью и конфиденциальностью. Широкое применение компьютерных средств в человеческой деятельности привело к возникновению важной задачи обеспечения эффективной эксплуатации систем хранения и обработки информации. На первый план выходит вопрос защиты информации от несанкционированных воздействий.

Курс «Безопасность и защита информации в компьютерных сетях» ставит своей целью получение студентами теоретических знаний, практических навыков в области решения задачи защиты информации в составе компьютерных информационных систем. Студентам предлагается изучить как классические, так и современные методы и средства, применяемые для защиты информации.

Применение компьютерной системы изучения методов и средств аппаратно-программной защиты информации, далее компьютерной системы, позволяет повысить эффективность обучения за счет графического представления модели информационной системы с учетом воздействий угроз нарушения безопасности, возможности изучения имитационной модели средств и методов защиты информации. Система позволяет исследовать криптографические алгоритмы и протоколы, формальные политики безопасности, является настраиваемой и расширяемой за счет возможности редактирования элементов информационной системы, подсистемы защиты и внесения блоков, реализующих новые методы и средства защиты.

Для закрепления теоретических сведений по дисциплине предназначен цикл лабораторных работ. методические указания к которым приводятся ниже.

 

 


 


ЛАБОРАТОРНАЯ РАБОТА № 1

 

ИССЛЕДОВАНИЕ ШИФРОВ ПЕРЕСТАНОВКИ

 

Цель работы

 

Ознакомиться с различными шифрами перестановки и методами их дешифрования.

 

Основные определения

 

Криптология – тайная (секретная) связь. От греческих слов “cryptos” – тайный, “logos” – сообщение. Она подразделяется на два направления – криптографию и криптоанализ.

 

Криптография – совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника. Она решает две, тесно связанные между собой, главные проблемы защиты данных:

· конфиденциальности (секретности) – путем лишения противника возможности извлечь информацию из канала связи;

· аутентичности (подлинности) – путем лишения противника возможности изменить сообщение так, чтобы изменить его смысл, или ввести ложную информацию в канал связи.

 

Криптоанализ – это наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу. Успешный анализ может раскрыть исходный текст или ключ.

 

Шифр – совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.

 

Ключ – это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

 

Основная характеристика шифра – криптостойкость – его стойкость к раскрытию методами криптоанализа.

Теоретические сведения

 

Шифры перестановки являются самыми простыми, и, вероятно, самыми древними шифрами.

При шифровании перестановкой символы шифруемого текста переставляются по определенному правилу в пределах блока этого текста.  

 

1.3.1 Шифр перестановки “скитала”

 

В V веке до нашей эры правители Спарты, наиболее воинственного из греческих государств, имели хорошо отработанную систему секретной военной связи и шифровали свои послания с помощью скитала, первого простейшего криптографического устройства, реализующего метод простой перестановки.

Шифрование выполнялось следующим образом. На стержень цилиндрической формы, который назывался скитала, наматывали спиралью (виток к витку) полоску пергамента и писали на ней вдоль стержня несколько строк текста сообщения (рисунок 1.3.1).

 

             
  В С Т Р Е  
  Ч А Й Т Е  
  У Т Р О М  
             

 

Рисунок 1.3.1 – Шифр “скитала”

 

Затем снимали со стержня полоску пергамента с написанным текстом. Буквы на этой полоске оказывались расположенными хаотично:


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: