Лабораторная работа №3. Тема: «Применение программных продуктов в шифровании»
Вариант 4.
1. Что такое стеганография?
Стеганография (это слово происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и, таким образом, означает буквально «тайнопись») обеспечивает обмен информацией таким образом, что скрывается сам факт существования секретной связи. Она не заменяет криптографию (шифрование дан-ных), а дополняет ее еще одним уровнем безопасности. При обработке данных стеганографическими методами происходит скрытие передаваемой информации в других объектах таким образом, что бы по-стороннее лицо не догадывалось о существовании скрытого секретного сообщения. При этом, обнару-жить такое сообщение довольно сложно, но если это и произойдет, то сообщение может быть к тому же еще и надежно зашифровано.
Современный прогресс в области глобальных компьютерных сетей и средств мультимедиа привел к разработке новых методов, предназначенных для обеспечения безопасности передачи данных по кана-лам телекоммуникаций и использования их в необъявленных целях. Эти методы, учитывая естественные неточности устройств оцифровки и избыточность аналогового видео или аудио сигнала, позволяют скрывать сообщения в компьютерных файлах (контейнерах). Причем, в отличие от криптографии, дан-ные методы скрывают сам факт передачи информации.
2. Программные продукты для реализации методов стеганографии
Существуют множество программных продуктов, реализующих методы стеганографии. В данной лабораторной работе используются следующие программные средства: S-Tools, Masker, VipNet SafeDisk.
3. С какими файлами работает программа S-Tools? Преимущества и недостатки программы
С графическими (BMP или GIF) и музыкальными (WAV).
Преимущества: простота, не требует установки, возможность выбора алгоритма кодирования.
Недостатки: мало возможностей, мало поддерживаемых форматов, отсутствие авторизации при входе в программу, лишь 4 алгоритма кодирования..
4. С какими файлами работает программа Masker 7.0? Преимущества и недостатки программы
С графическими (bmp, gif, jpg, tif), музыкальными (wav, mid, snd, mp3), видео (avi, mov, mpg) и в *.exe или *.dll.
Преимущества: простота, довольно большое количество поддерживаемых форматов файлов, возмож-ность блокировки программы против неавторизированных пользователей, 7 алгоритмов кодирования
Недостатки: мало возможностей, отсутствие авторизации при входе в программу.
5. Применение программного продукта VipNet Safe Disk
Принципы работы ViPNet SafeDisk:
1. Создается контейнер в виде зашифрованного файла на диске или внешнем носителе и устанав-ливается способ его защиты: пароль, файл-ключ или электронный ключ;
2. При подключении контейнер отображается в системе как обычный диск, на который Вы може-те сохранять конфиденциальную информацию;
3. При сохранении информации данные прозрачно шифруются, при считывании — расшифровы-ваются. Этот процесс не отнимает времени. Вы работаете с документами в обычном режиме, но при этом Ваша информация надежно защищена;
4. При отключении контейнер перестает отображаться в системе, и установить сам факт наличия конфиденциальной информации и получить к ней доступ невозможно;
5. Чтобы восстановить доступ к ранее сохраненной в контейнере конфиденциальной информации и продолжить работу с ней, необходимо подключить контейнер. Для этого необходим пароль, файл-ключ или электронный ключ, в зависимости от выбранного Вами способа защиты.
Основные возможности программы:
• Создание контейнеров большого размера, ограниченного только возможностями используе-мой файловой системы;
• Дружественный интерфейс включает мастера, облегчающие выполнение всех основных дей-ствий пользователя;
• Экспорт и импорт контейнеров для передачи другому пользователю или резервного копиро-вания;
• Режим экстренного отключения контейнеров и выхода из программы (режим «Паника»);
• Подключение контейнеров в режиме «только для чтения»;
• Автоматическое подключение выбранных контейнеров при старте программы;
• Автоматическое отключение контейнеров при выходе из программы;
• Шифрование данных производится по алгоритмам ГОСТ 28147-89 (длина ключа — 256 бит) и AES (длина ключа — 256 бит) по выбору пользователя;
• Использование одного из трех типов защиты контейнера: парольная защита, хранение ключей защиты в файле, аппаратный носитель ключа защиты;
• Возможность многопользовательской работы;
6. Для чего нужен экспорт и импорт контейнера?
Для переноса файлов-контейнеров.
7. Что такое режим работы «Паника»?
Срочное отключение доступа к защищенной информации. Если существует потенциальная опасность, что к компьютеру могут подойти злоумышленники.
Заранее включите режим Паника, нажав кнопку на панели инструментов в главном окне.
1. При приближении злоумышленников, нажмите кнопку или комбинацию клавиш Ctrl+Alt+P.
Произойдет срочное отключение всех подключенных контейнеров, доступ к защищенной информа-ции будет закрыт, сами диски в Windows отображаться не будут. Также исчезнет с экрана Вашего мони-тора главное окно программы и исчезнет значок в области уведомлений. В результате, сам факт Вашей работы с конфиденциальной информацией будет сложно установить.
Если в течение 60 секунд ViPNet SafeDisk не сможет отключить контейнеры, произойдет перезагруз-ка компьютера.
Лабораторная работа №1 Тема: «Шифрование текста»
Ход работы:
1. Изучить все представленные шифры
2. Написать программу, реализующую шифр, согласно вашему варианту. Программа должна выполнять как кодирование, так и раскодирование информации; все входные данные должны обрабатываться на ошибки пользователя.
3. Ответить на контрольные вопросы
4. Отчет по лабораторной работе должен быть в электронном виде и содержать краткое описание изученных шифров и код программы согласно варианту задания.
Варианты:
1. Шифр Цезаря. Для выполнения используем русский алфавит, буквы строчные.
2. Шифр Цезаря. Для выполнения используем английский алфавит, буквы строчные.
3. Квадрат Полибия. Для выполнения используем русский алфавит, буквы заглавные. Из алфавита формируем прямоугольник размерностью 5х6. Совмещаем буквы е,ё; ь,ъ; и,й
4. Квадрат Полибия. Для выполнения используем английский алфавит, буквы строчные. Из алфавита формируем прямоугольник размерностью 5х5. Совмещаем буквы i, j
5. Лозунговый шифр. Для выполнения используем русский алфавит, буквы строчные
6. Лозунговый шифр. Для выполнения используем английский алфавит, буквы строч-ные.
7. Парный шифр. Для выполнения используем русский алфавит, буквы строчные
8. Парный шифр. Для выполнения используем английский алфавит, буквы строчные.
9. Решетка Кардано. Для выполнения используем решетку:
10. Решетка Кардано. Для выполнения используем решетку:
11. Шифр вертикальной перестановки. Для выполнения используем строчные буквы рус-ского алфавита.
12. Шифр вертикальной перестановки. Для выполнения используем строчные буквы анг-лийского алфавита.
13. Шифр Виженера. Для выполнения работы использовать таблицу, представленную в примере (русский алфавит).
14. Шифр Виженера. Для выполнения работы составить таблицу из английского алфави-та.
Контрольные вопросы
1. Кодирование текста с помощью шифра Цезаря.
2. Кодирование текста с помощью лозунгового шифра.
3. Кодирование текста с помощью парного шифра.
4. Кодирование текста с помощью шифра “Квадрат Полибия”.
5. Кодирование текста с помощью шифра “Решетка Кардано”.
6. Кодирование текста с помощью шифра вертикальной перестановки.
7. Кодирование текста с помощью шифра Виженера.
Лабораторная работа МСЗИ №2 Тема: Защита баз данных на примере MS ACCESS.
Цель работы: Изучение способов защиты информации в БД на примере СУБД MS Access.
Введение
Защита информации в БД представляет собой актуальную задачу как при единоличном использовании БД, так и при совместной работе пользователей с ней. Защита должна обеспечивать неизменность и целостность БД и содержащейся в ней информации, а также регламентировать права доступа к ней.
При корпоративной работе группы пользователей с одной базой данных необходимо выбрать администратора, обслуживающего БД и обладающего соответствующими правами доступа. Права доступа пользователей устанавливаются администратором, который может включать и исключать пользователей и разбивать их на группы. Пользователи, входящие в состав определенной группы, обладают всеми предоставленными ей правами. Если личные права пользователя выше прав доступа группы, то личные права за ним сохраняются.
Порядок выполнения работы
1. Создать новую базу данных из БД «Борей» и импортировать в нее следующие объекты:
— Таблицы: Заказано, Заказы, Клиенты, Товары;
— Запросы: Сведения о заказах;
— Формы: Заказы клиентов, Подчиненная форма заказов 1 и Подчиненная форма заказов.
2. Определить различные уровни доступа к БД в зависимости от варианта задания
При выполнении защиты БД необходимо исключить доступ к информации несанкционированных пользователей (произвести проверку надежности защиты).
Система безопасности БД должна обеспечивать физическую целостность БД и защиту от несанкционированного вторжения с целью чтения содержимого и изменения данных.
Защита БД производится на двух уровнях:
• Защита на уровне пароля БД
• Защита на уровне пользователя
Ход работы
1. Изучить краткие теоретические сведения о защите СУБД MS ACCESS.
2. Создать Базу данных и применить к ней ограничения согласно варианту индивидуального задания.
3. Подготовить отчет в электронном виде, содержащий характеристики созданной базы данных и ответы на контрольные вопросы.
Индивидуальные задания
Создайте новую базу данных, используя необходимые компоненты из учебной базы данных Борей (С:\Programm Files\Microsoft Office\Office10\Samples) и в соответствии с вариантом индивидуального задания задайте следующие права доступа:
Вариант 1
Пользователи: Иванов, Петров, Сидоров, Васильев, Смирнов, Деточкин
Группы: курс1, курс2, курс3.
В группу курс1 входят: Иванов и Петров; курс2 – Сидоров, Васильев; курс3 – Смирнов. Деточкин не входит ни в одну из групп.
Создать следующие разрешения:
Курс1 может просматривать только таблицу Заказано
Курс2 может просматривать и изменять запросы и формы
Курс 3 Может делать все
Деточкин не может ничего
Для всех пользователей задать пароль входа в базу данных
Вариант 2
Пользователи: 000101, 000102, 000103, 000104, 000105, 000106
Группы: операторы, бухгалтеры, менеджеры.
В группу операторы входят: 000101 и 000102; бухгалтеры – 000106 и 000105; менеджеры – 000103. 000104 не входит ни в одну из групп.
Создать следующие разрешения:
операторы могут просматривать и изменять только таблицы
бухгалтеры могут просматривать и изменять запросы
менеджеры могут только просматривать формы
000104 не может ничего
Для всех пользователей задать пароль входа в базу данных
Вариант 3
Пользователи: Вася, Петя, Коля, Маша, Даша, Ира
Группы: школьники, студенты, аспиранты.
В группу школьники входят: Вася и Маша; студенты – Петя и Даша; аспиранты – Ира и Коля.
Создать следующие разрешения:
школьники могут все только просматривать
студенты могут просматривать и изменять таблицы и просматривать запросы
аспиранты могут все
Для всех пользователей задать пароль входа в базу данных
Вариант 4
Пользователи: Иванов, Петров, Сидоров, Васильев, Смирнов, Деточкин
Группы: поставщики, потребители, таможня
В группу поставщики входят: Иванов и Деточкин; потребители – Сидоров, Васильев и Смирнов; таможня – Петров и Смирнов.
Создать следующие разрешения:
поставщики могут просматривать таблицы Заказано и Товары
потребители могут просматривать и изменять запросы
таможня могут только просматривать форму заказы клиентов и таблицу заказано
Для всех пользователей задать пароль входа в базу данных
Вариант 5
Пользователи: Иванов, Петров, Сидоров, Васильев, Смирнов, Деточкин
Группы: курс1, курс2, курс3.
В группу курс1 входят: Иванов и Сидоров; курс2 – Петров, Васильев; курс3 – Деточкин. Смирнов не входит ни в одну из групп.
Создать следующие разрешения:
Курс1 может просматривать и изменять запросы и формы
Курс2 может просматривать только таблицу Заказано
Курс 3 Может делать все
Деточкин не может ничего
Для всех пользователей задать пароль входа в базу данных
Вариант 6
Пользователи: 000101, 000102, 000103, 000104, 000105, 000106
Группы: операторы, бухгалтеры, менеджеры.
В группу операторы входят: 000101 и 000103; бухгалтеры – 000106 и 000105; менеджеры – 000102. 000104 не входит ни в одну из групп.
Создать следующие разрешения:
операторы могут просматривать и изменять только таблицы
бухгалтеры могут только просматривать формы
менеджеры могут просматривать и изменять запросы
000104 не может ничего
Для всех пользователей задать пароль входа в базу данных
Вариант 7
Пользователи: Вася, Петя, Коля, Маша, Даша, Ира
Группы: школьники, студенты, аспиранты.
В группу школьники входят: Петя и Даша; студенты –Вася и Маша; аспиранты – Ира и Коля.
Создать следующие разрешения:
школьники могут все только просматривать
студенты могут просматривать и изменять таблицы и просматривать запросы
аспиранты могут все
Для всех пользователей задать пароль входа в базу данных
Вариант 8
Пользователи: Иванов, Петров, Сидоров, Васильев, Смирнов, Деточкин
Группы: поставщики, потребители, таможня
В группу поставщики входят: Иванов и Деточкин; таможня – Сидоров, Васильев и Смирнов; потребители – Петров и Смирнов.
Создать следующие разрешения:
поставщики могут только просматривать форму заказы клиентов и таблицу заказано
потребители могут просматривать и изменять запросы
таможня могут просматривать таблицы Заказано и Товары
Для всех пользователей задать пароль входа в базу данных
Вариант 9
Пользователи: Иванов, Петров, Сидоров, Васильев, Смирнов, Деточкин
Группы: курс1, курс2, курс3.
В группу курс1 входят: Иванов и Петров; курс2 – Сидоров, Васильев; курс3 – Смирнов. Деточкин не входит ни в одну из групп.
Создать следующие разрешения:
Курс1 может просматривать только таблицу Заказано
Курс2 может просматривать и изменять запросы и формы
Курс 3 Может делать все
Деточкин не может ничего
Для всех пользователей задать пароль входа в базу данных
Вариант 10
Пользователи: 000101, 000102, 000103, 000104, 000105, 000106
Группы: операторы, бухгалтеры, менеджеры.
В группу операторы входят: 000101 и 000102; бухгалтеры – 000106 и 000105; менеджеры – 000103. 000104 не входит ни в одну из групп.
Создать следующие разрешения:
операторы могут просматривать и изменять только таблицы
бухгалтеры могут просматривать и изменять запросы
менеджеры могут только просматривать формы
000104 не может ничего
Для всех пользователей задать пароль входа в базу данных
Вариант 11
Пользователи: Вася, Петя, Коля, Маша, Даша, Ира
Группы: школьники, студенты, аспиранты.
В группу школьники входят: Вася и Маша; студенты – Петя и Даша; аспиранты – Ира и Коля.
Создать следующие разрешения:
школьники могут все только просматривать
студенты могут просматривать и изменять таблицы и просматривать запросы
аспиранты могут все
Для всех пользователей задать пароль входа в базу данных
Вариант 12
Пользователи: Иванов, Петров, Сидоров, Васильев, Смирнов, Деточкин
Группы: поставщики, потребители, таможня
В группу поставщики входят: Иванов и Деточкин; потребители – Сидоров, Васильев и Смирнов; таможня – Петров и Смирнов.
Создать следующие разрешения:
поставщики могут просматривать таблицы Заказано и Товары
потребители могут просматривать и изменять запросы
таможня могут только просматривать форму заказы клиентов и таблицу заказано
Для всех пользователей задать пароль входа в базу данных
Контрольные вопросы:
1. Уровни защиты БД.
2. Стандартные группы пользователей в MS ACCESS.
3. Кто может изменять права доступа для пользователей?
4. Что такое файл рабочих групп?
5. Какими правами обладает пользователь, если он входит в несколько групп?