Амелин Р.В.

Информационная безопасность

электронный учебник

Оглавление Установочный модуль

Модуль 1

Глава 1.
Введение в информационную безопасность
Глава 2.
Принципы построения защищенной АИС
Глава 3.
Модели безопасности
Тест к модулю 1

Модуль 2

Глава 4.
Введение в криптографию. Симметричное шифрование
Тест к модулю 2

Модуль 3

Глава 5.
Шифрование с открытым ключом. ЭЦП
Глава 6.
Криптографические протоколы
Тест к модулю 3

Модуль 4

Глава 7.
Парольная защита
Глава 8.
Компьютерные вирусы и борьба с ними
Глава 9.
Средства защиты сети
Тест к модулю 4
Практические задания

Глоссарий Список литературы
Актуальные проблемы уголовно-правовой борьбы с посягательствами на компьютерную информацию по УК РФ

Практические задания

1. Ролевая игра

Разбейтесь на группы из 5 человек. Каждая группа выбирает сферу деятельности из представленного ниже списка:

  • производство высокотехнологичных товаров
  • рекламное агентство
  • разработка программного обеспечения
  • банк
  • университет

Придумайте название для вашей организации, ее миссию, положение на рынке, основные задачи. Опишите особенности вашей организации в двух-трех абзацах.

Распределите между собой роли, соответстующие организационной структуре вашей организации (директор предприятия, начальник ИТ-отдела, директор охраны, администратор сети и т.д.).

Составьте политику безопасности вашей организации. Каждый участник группы отвечает за раздел политики безопасности, соответствующей своей роли.

Оценка задания будет включать как индивидуальную оценку каждого участника, так и групповую (полнота и согласованность).

2. Программирование

Используя любой язык программирования, напишите программу, реализующую соответствующий алгоритм шифрования/дешифрования (варианты распределеяются преподавателем):

  1. Модифицированный шифр Цезаря (ключом является любое число).
  2. Моноалфавитный шифр (шифр простой замены)
  3. Шифр Гронсфельда
  4. Шифр Плейфейера
  5. Шифр Хилла
  6. Простой перестановочный шифр
  7. Решетка Флейберга
  8. Скремблер

Следующие варианты заданий являются усложненными и могут предлагаться группам по 2 человека.

  1. Напишите программу, реализующую протокол строгой двусторонней аутентификации на основе случайных чисел. Используйте Шифр Хилла в качестве симметричного алгоритма и стандартную функцию генерации случайных чисел выбранного языка программирования.
  2. Напишите программу, реализующую протокол строгой двусторонней аутентификации на основе случайных чисел. Используйте Шифр Гронсфельда в качестве симметричного алгоритма и стандартную функцию генерации случайных чисел выбранного языка программирования.
  3. Напишите программу, реализующую протокол строгой двусторонней аутентификации на основе случайных чисел. Используйте решетку Флейберга в качестве симметричного алгоритма и стандартную функцию генерации случайных чисел выбранного языка программирования.
  4. Напишите программу, реализующую протокол строгой двусторонней аутентификации на основе случайных чисел. Используйте Шифр Плейфейера в качестве симметричного алгоритма и стандартную функцию генерации случайных чисел выбранного языка программирования.
  5. Запрограммируйте линейный конгруэнтный генератор псевдослучайных чисел.
  6. Запрограммируйте смешанный квадратичный генератор псевдослучайных чисел

Следующие варианты представляют задания повышенной сложности и могут выполняться группами по 3 человека.

  1. Разработайте программу, реализующую модель безопасности Белла-ЛаПадула. Основные функции программы: регистрация пользователей (при регистрации пользователь получает уровень допуска), авторизация, создание текстовых заметок (при создании заметка получает уровень секретности), просмотр и редактирование заметок.
  2. Разработайте программу, реализующую диспетчер безопасности на основе ACL. Функции программы: регистрация объектов, регистрация субъектов, просмотр и редактирование привилегий, вход от лица субъекта и попытка доступа к объекту.
  3. Разработайте программу, реализующую диспетчер безопасности на основе списков полномочий субъектов. Функции программы: регистрация объектов, регистрация субъектов, просмотр и редактирование привилегий, вход от лица субъекта и попытка доступа к объекту.

3. Использование прикладных программ

1.Установите и настройте любой антивирус. Проверьте ваши жесткие диски в режиме сканнера таким образом, чтобы антивирус сформировал лог в виде файла. Отправьте этот файл преподавателю как результат выполнения задания.

2.Установите программу PGP. Сгенерируйте пару ключей: открытый и закрытый. Отправьте ваш открытый ключ преподавателю. В ответ вы получите открытый ключ преподавателя и зашифрованное для вас сообщение, подписанное электронной цифровой подписью. Расшифруйте сообщение. Проверьте ЭЦП (она может оказаться неверной). Отправьте преподавателю ответное зашифрованное сообщение, подписанное вашей электронной цифровой подписью. В сообщении напишите результат проверки ЭЦП преподавателя и текст, содержащийся в расшифрованном вами сообщении.


назад | оглавление | вперед