ЗАЩИТА ИНФОРМАЦИИ
МЕТОДИЧЕСКИЕ УКАЗАНИЯ
к лабораторным работам
по дисциплине
“БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ
В КОМПЬЮТЕРНЫХ СЕТЯХ ”
для студентов направления
“Компьютерная инженерия”
УТВЕРЖДЕНО
на заседании кафедры
информационных
и компьютерных систем
Протокол № 9 от 22 мая 2003 г.
Чернигов ЧГТУ 2003
Захист інформації. Методичні вказівки до лабораторних робіт з дисципліни “Безпека і захист інформації в комп’ютерних мережах” для студентів напрямку “Комп’ютерна інженерія” / Укладачі: Соломаха В.В., Павловський В.І., Богдан А.В. – Чернігів: ЧДТУ, 2001. - 119 с. Рос. мовою.
Составители: Соломаха В.В., старший преподаватель
Павловский В.И., канд. техн. наук, доцент
Богдан А.В., магистр
| Ответственный за выпуск: | Павловский В.И., зав. кафедрой информационных и компьютерных систем, канд. техн. наук, доцент |
| Рецензент: | Нестеренко С.О., канд. техн. наук, доцент |
СОДЕРЖАНИЕ
|
|
|
ВВЕДЕНИЕ............................................................................................... 6
1 ЛАБОРАТОРНАЯ РАБОТА № 1....................................................... 7
ИССЛЕДОВАНИЕ ШИФРОВ ПЕРЕСТАНОВКИ.................................. 7
1.1 Цель работы..................................................................................... 7
1.2 Основные определения.................................................................... 7
1.3 Теоретические сведения................................................................... 8
1.3.1 Шифр перестановки “скитала”…….....………………………….8
1.3.2 Шифрующие таблицы………………….....……………………...9
1.3.3 Магические квадраты…………………….……………………..12
1.4 Подготовка к работе...................................................................... 13
1.5 Выполнение работы....................................................................... 13
1.6 Содержание отчета........................................................................ 14
1.7 Контрольные вопросы................................................................... 14
2 ЛАБОРАТОРНАЯ РАБОТА № 2..................................................... 15
ИССЛЕДОВАНИЕ ШИФРОВ ПРОСТОЙ ЗАМЕНЫ........................... 15
2.1 Цель работы................................................................................... 15
2.2 Теоретические сведения................................................................. 15
2.2.1 Полибианский квадрат…………………..………….…………15
2.2.2 Система шифрования Цезаря………………..…….………….16
2.2.3 Аффинная система подстановок Цезаря……..……………....18
2.2.4 Система Цезаря с ключевым словом…………...……….……19
2.2.5 Шифрующие таблицы Трисемуса………………...…………..20
2.2.6 Биграммный шифр Плейфейра……………………........……..21
2.2.7 Система омофонов……………………………………..…...…..23
2.2.8 Шифры сложной замены……………………………….........…24
2.2.9 Шифр Гронсфельда……………………………………………..25
2.2.10 Система шифрования Вижинера…………………………….....26
|
|
|
2.2.11 Шифр "двойной квадрат" Уитстона……………...…………....28
2.3 Выполнение работы................................................................ …...29
2.4 Содержание отчета........................................................................ 30
2.5 Контрольные вопросы................................................................... 30
3 ЛАБОРАТОРНАЯ РАБОТА № 3..................................................... 31
АНАЛИЗ ТРЕБОВАНИЙ БЕЗОПАСНОСТИ....................................... 31
3.1 Теоретические сведения................................................................. 31
3.2 Анализ информационной системы................................................ 31
3.2.1 Угрозы нарушения безопасности……………………………....32
3.2.2 Методы и средства защиты информации……………………...35
3.2.3 Анализ защищенности………………………………………..37
3.3 Применение компьютерной системы для анализа требований безопасности 41
3.4 Выполнение работы....................................................................... 44
3.5 Содержание отчета........................................................................ 49
4 ЛАБОРАТОРНАЯ РАБОТА № 4..................................................... 50
СОВРЕМЕННЫЕ АЛГОРИТМЫ СИММЕТРИЧНОГО ШИФРОВАНИЯ 50
4.1 Теоретические сведения................................................................. 50
4.1.1 Алгоритм шифрования DES……………………………………51
4.1.2 Режимы работы блочных шифров……………………………..59
4.2 Применение компьютерной системы для изучения симметричных алгоритмов шифрования.......................................................................................... 64
4.3 Выполнение работы...................................................................... 70
4.4 Содержание отчета........................................................................ 73
5 ЛАБОРАТОРНАЯ РАБОТА № 5..................................................... 74
АЛГОРИТМЫ ШИФРОВАНИЯ С ОТКРЫТЫМ КЛЮЧОМ.............. 74
5.1 Теоретические сведения................................................................. 74
5.1.1 Алгоритм шифрования RSA……………………………………75
5.2 Применение компьютерной системы для изучения алгоритмов шифрования с открытым ключом................................................................................ 77
5.3 Выполнение работы....................................................................... 81
5.4 Содержание отчета........................................................................ 84
6 ЛАБОРАТОРНАЯ РАБОТА № 6..................................................... 85
СРЕДСТВА ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ............... 85
6.1 Теоретические сведения................................................................. 85
6.2 Применение компьютерной системы для изучения протоколов идентификации и аутентификации.................................................................................... 87
6.3 Выполнение работы....................................................................... 92
6.4 Содержание отчета........................................................................ 92
7 ЛАБОРАТОРНАЯ РАБОТА № 7..................................................... 93
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ........................................... 93
7.1 Теоретические сведения................................................................. 93
7.2 Применение компьютерной системы для изучения протоколов электронной цифровой подписи................................................................................ 95
7.3 Выполнение работы....................................................................... 99
7.4 Содержание отчета........................................................................ 99
8 ЛАБОРАТОРНАЯ РАБОТА № 8................................................... 100
ФОРМАЛЬНЫЕ ПОЛИТИКИ БЕЗОПАСНОСТИ.............................. 100
8.1 Теоретические сведения............................................................... 100
8.1.1 Дискреционная модель безопасности Харрисона-Руззо-
Ульмана………………..………………………………………………..101
8.1.2 Мандатная модель Белла-ЛаПадулы……………...……….....105
8.1.3 Ролевая политика безопасности……………………………....107
8.2 Применение компьютерной системы для изучения формальных политик безопасности....................................................................................... 110
8.3 Выполнение работы..................................................................... 114
8.4 Содержание отчета...................................................................... 118
9 РЕКОМЕНДОВАННАЯ ЛИТЕРАТУРА....................................... 119
ВВЕДЕНИЕ
На сегодняшний день успешная работа предприятий и организаций зависит все в большей мере от информационных ресурсов. Ценность информации определяется её достоверностью, актуальностью и конфиденциальностью. Широкое применение компьютерных средств в человеческой деятельности привело к возникновению важной задачи обеспечения эффективной эксплуатации систем хранения и обработки информации. На первый план выходит вопрос защиты информации от несанкционированных воздействий.
|
|
|
Курс «Безопасность и защита информации в компьютерных сетях» ставит своей целью получение студентами теоретических знаний, практических навыков в области решения задачи защиты информации в составе компьютерных информационных систем. Студентам предлагается изучить как классические, так и современные методы и средства, применяемые для защиты информации.
Применение компьютерной системы изучения методов и средств аппаратно-программной защиты информации, далее компьютерной системы, позволяет повысить эффективность обучения за счет графического представления модели информационной системы с учетом воздействий угроз нарушения безопасности, возможности изучения имитационной модели средств и методов защиты информации. Система позволяет исследовать криптографические алгоритмы и протоколы, формальные политики безопасности, является настраиваемой и расширяемой за счет возможности редактирования элементов информационной системы, подсистемы защиты и внесения блоков, реализующих новые методы и средства защиты.
Для закрепления теоретических сведений по дисциплине предназначен цикл лабораторных работ. методические указания к которым приводятся ниже.
ЛАБОРАТОРНАЯ РАБОТА № 1
ИССЛЕДОВАНИЕ ШИФРОВ ПЕРЕСТАНОВКИ
Цель работы
Ознакомиться с различными шифрами перестановки и методами их дешифрования.
Основные определения
Криптология – тайная (секретная) связь. От греческих слов “cryptos” – тайный, “logos” – сообщение. Она подразделяется на два направления – криптографию и криптоанализ.
Криптография – совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника. Она решает две, тесно связанные между собой, главные проблемы защиты данных:
|
|
|
· конфиденциальности (секретности) – путем лишения противника возможности извлечь информацию из канала связи;
· аутентичности (подлинности) – путем лишения противника возможности изменить сообщение так, чтобы изменить его смысл, или ввести ложную информацию в канал связи.
Криптоанализ – это наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу. Успешный анализ может раскрыть исходный текст или ключ.
Шифр – совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.
Ключ – это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.
Основная характеристика шифра – криптостойкость – его стойкость к раскрытию методами криптоанализа.
Теоретические сведения
Шифры перестановки являются самыми простыми, и, вероятно, самыми древними шифрами.
При шифровании перестановкой символы шифруемого текста переставляются по определенному правилу в пределах блока этого текста.
1.3.1 Шифр перестановки “скитала”
В V веке до нашей эры правители Спарты, наиболее воинственного из греческих государств, имели хорошо отработанную систему секретной военной связи и шифровали свои послания с помощью скитала, первого простейшего криптографического устройства, реализующего метод простой перестановки.
Шифрование выполнялось следующим образом. На стержень цилиндрической формы, который назывался скитала, наматывали спиралью (виток к витку) полоску пергамента и писали на ней вдоль стержня несколько строк текста сообщения (рисунок 1.3.1).
| В | С | Т | Р | Е | ||
| Ч | А | Й | Т | Е | ||
| У | Т | Р | О | М | ||
Рисунок 1.3.1 – Шифр “скитала”
Затем снимали со стержня полоску пергамента с написанным текстом. Буквы на этой полоске оказывались расположенными хаотично:






