А. С. Федулова, В. В. Борисов, Я. А. Федулов 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

А. С. Федулова, В. В. Борисов, Я. А. Федулов



МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ

РОССИЙСКОЙ ФЕДЕРАЦИИ

_____________________________________________________________

ФИЛИАЛ ФЕДЕРАЛЬНОГО ГОСУДАРСТВЕННОГО
БЮДЖЕТНОГО ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ
ВЫСШЕГО ОБРАЗОВАНИЯ

«НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ «МЭИ» В Г. СМОЛЕНСКЕ

А.С. ФЕДУЛОВА, В.В. БОРИСОВ, Я.А. ФЕДУЛОВ

Сборник лабораторных работ

по дисциплине

«ЗАЩИТА ИНФОРМАЦИИ»

Смоленск      2021

УДК 004.4 (076.5)

 

Утверждено учебно-методическим Советом филиала ФГБОУ ВО «НИУ «МЭИ» в г. Смоленске в качестве методического пособия для студентов (квалификация (степень) «бакалавр») по направлению подготовки 09.03.01 «Информатика и вычислительная техника».

 

 

Подготовлено на кафедре вычислительной техники

 

 

Рецензенты

Докт. техн. наук, профессор Военной академии ВПВО ВС РФ В.О. Волосенков

Канд. техн. наук, доцент филиала «НИУ «МЭИ» в г. Смоленске В.П. Фомченков

 

Ф 32 Федулова, А.С. Сборник лабораторных работ по дисциплине «Защита информации» [Электронный ресурс]: методическое пособие для студентов (квалификация (степень) «бакалавр») по направлению подготовки 09.03.01 «Информатика и вычислительная техника» / А.С. Федулова, В.В. Борисов, Я.А. Федулов. – Смоленск: РИО филиала ФГБОУ ВО «НИУ «МЭИ» в г. Смоленске, 2021. – 74 с.

 

Методическое пособие содержит описание лабораторных работ по дисциплине «Защита информации», включающее цели работ, задания, краткие теоретические сведения и вопросы для самостоятельной подготовки студентов. Лабораторные работы проводятся по основным темам дисциплины. Предназначено для бакалавров 4 курса направления подготовки 09.03.01 «Информатика и вычислительная техника».

 

© Филиал ФГБОУ ВО «НИУ «МЭИ» в г. Смоленске, 2021.


Введение

Данные методические указания разработаны в соответствии с учебно-методическим комплексом по курсу «Защита информации» для студентов специальностей «Вычислительные машины, комплексы, системы и сети», «Автоматизированные системы управления» и «Программное обеспечение средств вычислительной техники и автоматизированных систем».

Исходя из всего вышесказанного, в методических указаниях рассматриваются следующие вопросы: основные проблемы защиты информации, базовые понятия, управления доступом к компьютерам, сетям, аудит операционных систем, управление политикой безопасности, перехват и анализ сетевых пакетов.

В первой лабораторной работе предлагается ознакомиться с различными типами вредоносных программ и изучить возможности антивирусных систем.

Во второй лабораторной работе выполняется защита документов и их частей в офисных приложениях, а также осуществляется установка и работа с архиваторами.

В третьей лабораторной работе предлагается изучение и написание программы для основных алгоритмов шифрования информации.

В четвертой лабораторной работе рассматриваются алгоритмы блочного симметричного шифрования, требуется написать программу и составить отчёт по работе.

В пятой лабораторной работе предлагается выполнить анализ журналов аудита операционных систем и выполнить перехват событий, связанных с безопасностью операционных систем.

В шестой лабораторной работе выполняется аудит операционной системы: анализ изменений файловой системы и состава аппаратных средств.


Теоретическое введение

Термин «вредоносное ПО» используется для описания любой вредоносной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут вызывать ряд последствий, поскольку киберпреступники разрабатывают сложные способы проникновения в системы пользователей и рынок вредоносных программ существенно расширяется. К негативным последствиям относятся снижение производительности компьютера, извлечение из системы персональных данных пользователя, удаление данных или даже воздействие на работу аппаратных средств компьютера, Далее представлены наиболее распространенные типы вредоносных программ, которые можно встретить в Интернете.

1. Вирусы. Компьютерные вирусы получили свое название за способность «заражать» множество файлов на компьютере. Они распространяются и на другие машины, когда зараженные файлы отправляются по электронной почте или переносятся пользователями на физических носителях, например, на USB-накопителях или (раньше) на дискетах. По данным Национального института стандартов и технологий (NIST), первый компьютерный вирус под названием «Brain» был написан в 1986 году двумя братьями с целью наказать пиратов, ворующих ПО у компании. Вирус заражал загрузочный сектор дискет и передавался на другие компьютеры через скопированные зараженные дискеты.

2. Черви. В отличие от вирусов, червям для распространения не требуются вмешательства человека: они заражают один компьютер, а затем через компьютерные сети распространяются на другие машины без участия их владельцев. Используя уязвимости сети, например, недостатки в почтовых программах, черви могут отправлять тысячи своих копий и заражать все новые системы, и затем процесс начинается снова. Помимо того, что многие черви просто «съедают» системные ресурсы, снижая тем самым производительность компьютера, большинство из них теперь содержит вредоносные «составляющие», предназначенные для кражи или удаления файлов.

3. Рекламное ПО. Одним из наиболее распространенных типов вредоносных программ является рекламное ПО. Программы автоматически доставляют рекламные объявления на хост-компьютеры. Среди разновидностей Adware - всплывающие рекламные объявления на веб-страницах и реклама, входящая в состав «бесплатного» ПО. Некоторые рекламные программы относительно безвредны, в других используются инструменты отслеживания для сбора информации о вашем местонахождении или истории посещения сайтов и вывода целевых объявлений на экран вашего компьютера. BetaNews сообщил об обнаружении нового типа рекламного ПО, который может отключить антивирусную защиту. Поскольку Adware устанавливается с согласия пользователя, такие программы нельзя назвать вредоносными: обычно они идентифицируются как «потенциально нежелательные программы».

4. Шпионское ПО

Шпионское ПО делает то, что предполагает его название - следит за вашими действиями на компьютере. Оно собирает информацию (например, регистрирует нажатия клавиш на клавиатуре вашего компьютера, отслеживает, какие сайты вы посещаете и даже перехватывает ваши регистрационные данные), которая затем отправляется третьим лицам, как правило, киберпреступникам. Оно также может изменять определенные параметры защиты на вашем компьютере или препятствовать сетевым соединениям. Как пишет TechEye, новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей (естественно, без их согласия) на разных устройствах.

5. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18 000 000 долларов в результате деятельности вируса-вымогателя CryptoWall.

6. Боты

Боты – это программы, предназначенные для автоматического выполнения определенных операций. Они могут использоваться для легитимных целей, но злоумышленники приспособили их для своих вредоносных целей. Проникнув в компьютер, боты могут заставить его выполнять определенные команды без одобрения или вообще без ведома пользователя. Хакеры могут также пытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать бот-сеть, которая затем будет использоваться для удаленного управления взломанными машинами: красть конфиденциальные данные, следить за действиями жертвы, автоматически распространять спам или запускать разрушительные DDoS-атаки в компьютерных сетях.

7. Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционного устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.

8. Троянские программы. Более известные как троянцы, эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы.

9. Баги – ошибки в фрагментах программного кода - это не тип вредоносного ПО, а именно ошибки, допущенные программистом. Они могут иметь пагубные последствия для вашего компьютера, такие как остановку, сбой или снижение производительности. В то же время баги в системе безопасности - это легкий способ для злоумышленников обойти защиту и заразить вашу машину. Обеспечение более эффективного контроля безопасности на стороне разработчика помогает устранить ошибки, но важно также регулярного проводить программные корректировки, направленные на устранение конкретных багов.

Одним из наиболее эффективных способов борьбы с вирусами является использование антивирусного программного обеспечения. Антивирусная программа – программа, предназначенная для поиска, обнаружения, классификации и удаления компьютерного вируса и вирусоподобных программ. Вместе с тем необходимо признать, что не существует антивирусов, гарантирующих стопроцентную защиту от вирусов, поскольку на любой алгоритм антивируса всегда можно предложить новый алгоритм вируса, невидимого для этого антивируса. При заражении компьютера вирусом очень важно своевременно его обнаружить. Для этого следует знать об основных признаках проявления вирусов.

Качество антивирусной программы определяется несколькими факторами.

Перечислим их по степени важности:

1. Надежность и удобство работы – отсутствие "зависаний" антивируса и прочих технических проблем, требующих от пользователя специальной подготовки.

2. Качество обнаружения вирусов всех распространенных типов, сканирование внутри файлов-документов/таблиц, упакованных и архивированных файлов. Отсутствие "ложных срабатываний". Возможность лечения зараженных объектов.

3. Существование версий антивируса под все популярные платформы (Windows, Linux и т. д.).

4. Возможность сканирования "на лету".

5. Существование серверных версий с возможностью администрирования сети.

6. Скорость работы.

 

1.2 Задания для самостоятельной работы

 

1. Антивирус Kaspersky. Все пункты выполнить и сделать скриншоты, если у Вас установлена иная антивирусная система, то сопоставить задания и вставить свои скриншоты, так как при установке иного «антивирусника» могут возникнуть проблемы при работе персонального компьютера.

2. Изучить настройки антивирусной программы (отразить в отчете).

3. Провести тестирование системной памяти, объектов автозапуска, жестких дисков (отчет в отчет по лабораторной работе, получить подробный отчет).

4. Необходимо скачать тестовый файл eicar и распаковать его (https://support.kaspersky.ru/common/diagnostics/7399).

5. Проверить диски компьютера на наличие вирусов (получить подробный отчет), должен быть обнаружен скачанный вирус.

6. Повторить пункт 4, далее требуется скачать и запустить программу DrWebCureit (https://free.drweb.ru/download+cureit+free/) и выполнить проверку компьютера на наличие вирусов. Если на дисках будут обнаружены вирусы, выполнить лечение зараженных файлов.

7. Посетить web-страницу https://www.broadcom.com/support/security-center/a-zонлайн-экспедиции вирусов на сайте компания Symantec. На этой странице можно просмотреть, чем заражен тот или иной файл и как удалить этот вирус. Выбрать и описать свой вирус (вирус начинается на первые две буквы вашей фамилии).

8. Выполнить индивидуальное задание по вариантам из таблицы 1 (если ваш вариант больше 11, то номер варианта – 11, то есть если вы по журналу 15, то вы берете 15-11=3 вариант)

9. Ответить на вопрос (по вариантам, так же, как и в 7 пункте, если до 15, то по номеру, если больше, то т номер варианта – 15).

Индивидуальные задания приведены в таблице 1.

 

Отчет по лабораторной работе должен содержать следующие сведения:

1. Титульный лист.

2.  Цель работы.

3. Теоретическое введение (1стр.).

4. Техническое задание (задания на лабораторную работу).

5. Анализ ТЗ (написать 3-4 предложения, что необходимо для выполнения каждого пункта).

6. Экранные формы работающей программы (с подписью «Рисунок 1 – Настройки антивирусной системы» и т.д.).

7. Результаты работы программы с комментариями для каждого пункта.

8. Выводы о проделанной работе (0,5 -1 стр.).

 

Таблица 1. 1 – Индивидуальные задания к лабораторной работе № 1

№Варианта Индивидуальные задания
1 2
1 8. Загрузите из Интернета и установите на компьютере ознакомительную версию Aida64Extreme. Задайте расписание работы Aida64Extreme, чтобы ее обновление осуществлялось еженедельно. Создайте отчет аппаратных разделов, продемонстрируйте в отчете (прикрепите к отчету как Приложение А). В отчете отразите основные возможности работы, а именно, какие разделы сканировались и какая работа с ними проводилась, учитывая возможности антивирусной программы (ознакомительная версия 30 дней).
2 8. Антивирус KasperskyAntiVirus. Создайте новую задачу сканирования дисков компьютера на вирусы. В Сетевом экране ознакомьтесь с основными правилами программ. В задачах по расписанию поставьте проверку через день на 18.00. (отразите в отчете).
3 8. Загрузите из Интернета и установите на компьютере ознакомительную версию Aida64Extreme. Задайте расписание работы Aida64Extreme, чтобы ее обновление осуществлялось ежедневно. Создайте отчет программных разделов, продемонстрируйте в отчете (прикрепите к отчету, как Приложение А). В отчете отразите основные возможности работы (разделы сканируются, какие есть возможности при работе в ней (опишите в отчете)) (ознакомительная 30 дней).
4 8. Антивирус KasperskyAntiVirus. Создайте новую задачу сканирования дисков компьютера на вирусы. В Сетевом экране ознакомьтесь с основными правилами программ. В задачах по расписанию поставьте проверку по будням на 8.00 (отразите в отчете).

 

 

Продолжение табл. 1.1

1 2
5 8. Загрузите из Интернета и установите на компьютере ознакомительную версию Aida64Extreme. Задайте расписание работы Aida64Extreme, чтобы ее обновление осуществлялось еженедельно. Создайте отчет только суммарные данные о системе, продемонстрируйте в отчете (прикрепите к отчету, как Приложение А). В отчете отразите основные возможности работы (какие разделы сканируются, какие есть возможности при работе в ней (опишите в отчете)) (ознакомительная 30 дней). – единообразие!!!2
6 8. Антивирус KasperskyAntiVirus. Создайте новую задачу сканирования дисков компьютера на вирусы. В Сетевом экране ознакомьтесь с основными правилами программ. В задачах по расписанию поставьте проверку на выходных на 8.00. (отразите в отчете).
7 8. Загрузите из Интернета и установите на компьютере ознакомительную версию Aida64Extreme. Задайте расписание работы Aida64Extreme, чтобы ее обновление осуществлялось ежедневно и сохранялось в папку (прикрепите к отчету как Приложение А). Создайте отчет разделов (по выбору пользователя), продемонстрируйте в отчете. В отчете отразите основные возможности работы (какие разделы сканируются, какие есть возможности при работе в ней (опишите в отчете)) (ознакомительная 30 дней).
8 8. Антивирус KasperskyAntiVirus. Создайте новую задачу сканирования дисков компьютера на вирусы. В Сетевом экране ознакомьтесь с основными правилами программ. В задачах по расписанию поставьте проверку по будням на 06.00. (отразите в отчете).
9 8. Загрузите из Интернета и установите на компьютере ознакомительную версию Aida64Extreme. Задайте расписание работы Aida64Extreme, чтобы ее обновление осуществлялось еженедельно. Создайте отчет всех разделов, продемонстрируйте в отчете (прикрепите к отчету как Приложение А). В отчете отразите основные возможности работы (разделы сканируются, какие есть возможности при работе в ней (опишите в отчете)) (ознакомительная 30 дней).

 

 

Продолжение табл. 1.1

1 2
10 8. Антивирус KasperskyAntiVirus. Создайте новую задачу сканирования дисков компьютера на вирусы. В Сетевом экране ознакомьтесь с основными правилами программ. В задачах по расписанию поставьте проверку каждый день на 18.00 (отразите в отчете).
11 8. Загрузите из Интернета и установите на компьютере ознакомительную версию Aida64Extreme. Задайте расписание работы Aida64Extreme, чтобы ее обновление осуществлялось еженедельно. Создайте отчет тестовых разделов в формате HTML, продемонстрируйте в отчете (прикрепите к отчету как Приложение А). В отчете отразите основные возможности работы (какие разделы сканируются, какие есть возможности при работе в ней (опишите в отчете)).

1.3 Контрольные вопросы

1. Что такое компьютерный вирус? Какими свойствами обладают компьютерные вирусы?

2. По каким признакам классифицируют компьютерные вирусы? Перечислите типы вирусов.

3. Какие вирусы называются резидентными и в чем особенность таких вирусов?

4. Каковы отличия вирусов-репликаторов, стелс-вирусов, мутантов и «троянских» программ?

5. Опишите схему функционирования загрузочного вируса.

6. Опишите схему функционирования файлового вируса.

7. Опишите схему функционирования загрузочно-файловых вирусов.

8. Что такое полиморфный вирус? Почему этот тип вирусов считается наиболее опасным?

9. Каковы причины появления компьютерных вирусов? Приведите примеры широко известных вирусов.

10.  Существует ли в   мире и  в   РФ уголовная ответственность за  создание и распространение компьютерных вирусов?

11.  Каковы пути проникновения вирусов в компьютер и признаки заражения компьютера вирусом?

12.  Каковы способы обнаружения вирусов и антивирусной профилактики?

13.  Перечислите основные меры по защите от компьютерных вирусов.

14. Опишите назначение антивирусных программ различных типов.

15.  Назовите примеры современных антивирусных программ и опишите их особенности.

Теоретическое введение

При работе в Microsoft Word существует несколько возможностей:

· ограничения изменений в документе;

· назначение пароля для открытия документа;

· назначение пароля разрешения записи;

· рекомендация доступа только для чтения;

· подготовка документа к проверке;

· защита полей электронной формы от изменения;

· назначение пароля разрешения записи;

· назначить документу пароль, предотвращающий открытие документа пользователем, не имеющим соответствующих полномочий.

Если открыть документ как файл, предназначенный только для чтения, и внести в него изменения, сохранить этот файл можно только под другим именем.

Если после присвоения пароля он будет забыт, невозможно будет ни открыть документ, ни снять с него защиту, ни восстановить данные из него. Поэтому следует составить список паролей и соответствующих им документов и хранить его в надежном месте.

Рекомендация доступа только для чтения

1. Откройте документ.

2. Выберите команду Сохранить как в меню Файл.

3. Нажмите кнопку Сервис.

4. Установите флажок Рекомендовать доступ только для чтения и нажмите кнопку OK.

5. Нажмите кнопку Сохранить.

 

Необходимо учитывать вышеперечисленные пункты, когда требуется скрыть часть данных, содержащихся в документе, например, записанные исправления, примечания и скрытый текст. Перед тем как предоставить другим лицам копию документа, целесообразно просмотреть скрытые данные и решить, что из них следует оставить их в документе. Например, может потребоваться временно скрыть часть данных при печати документа или удалить все скрытые данные из документа перед его распространением средствами электронной почты.

Чтобы просмотреть записанные исправления, выберите команду Исправления в меню Рецензирование, выберите команду Выделить исправления, а затем установите флажок Отображать исправления на экране. Для получения сведений о принятии или отмене записанных исправлений в документе перед его распространением достаточно выполнить удаление примечания, для этого:

1 Выберите примечание, которое требуется удалить.

2 Нажмите кнопку Удалить примечание на панели инструментов Рецензирование.

Оставшиеся примечания будут автоматически перенумерованы.

Для получения сведений о просмотре примечаний Word выводит примечание и имя рецензента, который его внес, в виде всплывающей подсказки над текстом. Если примечания не появляются, выберите команду Показать исправления в меню Рецензирование, а затем установите флажок Примечания.

Чтобы напечатать в документе только примечания, выберите команду Печать в меню Файл, а затем выберите Примечания из списка Напечатать список исправлений.

Для печати документов без примечаний выберите команду Параметры в меню Рецензирование, а затем снимите флажок Напечатать список исправлений в группе Печатать на вкладке Печать.

Для просмотра скрытого текста выберите команду Параметры в меню Рецензирование, а затем установите флажок Скрытый текст в группе Непечатаемые символы на вкладке Выноски.

Можно распечатать документ со скрытым текстом или без него.

1. Нажмите Файл > Параметры.

2. Выберите Показать на экране параметров Word.

3. В разделе Параметры печати установите флажок рядом с Печать скрытого текста, чтобы распечатать документ, включая скрытый текст.

4. Нажмите ОК.

Снимите флажок, чтобы распечатать документ, не включая скрытый текст.

Если удаленные данные все еще содержатся. Если открыть документ, сохраненный в режиме быстрого сохранения как текстовый файл, в нем можно найти ранее удаленные данные. Это происходит потому, что при быстром сохранении вносимые изменения (в том числе удаление данных) дописываются в конец документа, не отражаясь в самом документе.

Для окончательного удаления удаленных данных закройте текстовый файл и откройте документ как обычный документ Word. Выберите команду Сохранить как в меню Файл, а затем нажмите кнопку Сохранить. Отключить быстрое сохранение можно, как показано на рисунке 1:

 

Рисунок 1 – Окно программы для настройки автосохранения

 

Для предотвращения просмотра версий распространяемого документа достаточно выполнить следующее:

· если нужно сохранить предыдущие версии, сохраните текущую версию как отдельный документ;

· если не требуется сохранение предыдущих версий, удалите ненужные версии, а затем сохраните оставшийся документ;

· сохранение данных и восстановление утерянных документов.

Защитить себя от возможной потери результатов труда из-за сбоя в программе или отключения электричества можно с помощью автосохранения. Оно обеспечивает периодическое сохранение копий документа в процессе работы над ним или сохранение резервной копии документа при каждом сохранении конечного варианта. Чтобы иметь возможность восстановить введенные данные после падения напряжения или сбоя в программе, необходимо заранее установить флажки Автосохранение каждые … минут и/или всегда сохранять резервную копию на вкладке Сохранение диалогового окна Параметры. Если необходимо, можно установить интервал для автоматического сохранения меньше 10 минут.

Чтобы иметь возможность восстановить данные после случайного удаления или повреждения документа, необходимо заранее установить флажок Всегда сохранять последнюю автосохраненную версию.

Кроме того, это позволит открыть и восстановить текст случайно поврежденного документа.

Защищаемые элементы листа

При защите листа с помощью команды Защитить лист (меню Сервис, подменю Защита) ограничивается доступ к этому листу. Для снятия этих ограничений необходимо снять защиту листа с помощью команды Снять защиту листа (меню Сервис, подменю Защита). Если для защищенного элемента был установлен пароль для снятия защиты, необходимо знать этот пароль.

Если в макросе содержатся инструкции, которые не могут быть выполнены в защищенном листе, выдается соответствующее сообщение и выполнение макроса останавливается.

Если в диалоговом окне Защитить лис т установлен флажок Содержимое, запрещается:

1. Изменение ячеек, если только они не были разблокированы перед установкой защиты листа. Например, если лист используется в качестве формы, следует оставить заблокированными ячейки, содержащие метки и инструкции, и разблокировать поля ввода. Для перемещения по разблокированным полям в защищенном листе служит клавиша TAB.

2. Просмотр скрытых перед защитой листа строк и столбцов.

3. Просмотр скрытых перед защитой листа формул.

4. Изменение элементов на листах диаграмм, таких как последовательностей данных, осей и описаний. Диаграммы продолжают отображать изменения, внесенные в их исходные данные.

Примечание. В редакторе Visual Basic для защиты ячеек предусмотрено свойство Visua l Basic EnableSelection (защита выделенной области). Более подробные сведения содержатся в справочной системе редактора Visual Basic.

Защищаемые элементы книги. При защите книги с помощью команды Защитить книгу (меню Сервис, подменю Защита) ограничивается доступ к ней. Для снятия этих ограничений необходимо снять защиту книги с помощью команды Снять защиту книги (меню Сервис, подменю Защита). Если для защищенного элемента был установлен пароль, чтобы снять защиту, необходимо знать этот пароль. Если в диалоговом окне Защита книги установлен флажок Структуру, запрещается:

· Просмотр скрытых листов.

· Перемещение, удаление, скрытие или переименование листов.

· Вставка новых листов или листов с диаграммами. Допускается добавление внедренных диаграмм с помощью мастера диаграмм.

· Перемещение или копирование листов в другую книгу.

· Отображение для ячейки в области данных в сводных таблицах исходных данных, а также отображение полей страниц на отдельных листах.

· Создание для сценариев краткого отчета с помощью диспетчера сценариев.

· Использование инструментов анализа надстройки «Пакет анализа» для помещения результатов на новый лист.

· Запись новых макросов. Если в макросе содержатся инструкции, которые не могут быть выполнены в защищенной книге, выдается соответствующее сообщение и выполнение макроса останавливается.

Если в диалоговом окне Защита книги установлен флажок Окна, запрещается:

· Изменение размеров и положения окон открытой книги.

· Перемещение, изменение размеров и закрытие окон.

· Разрешается, однако, скрывать и отображать окна.

Примечание. В редакторе Visual Basic предусмотрена возможность защиты макросов от просмотра и изменения. Для этого следует воспользоваться вкладкой Защита диалогового окна Свойства проекта в редакторе Visual Basic (команда Свойства проекта из меню Сервис). Более подробные сведения содержатся в справочной системе редактора Visual Basic.

Теоретическое введение

Проблемой защиты информации путем ее преобразования занимается криптология (kryptos – тайный, logos – наука). Криптология разделяется на два направления – криптографию и криптоанализ. Цели этих направлений прямо противоположны.

Криптография занимается поиском и исследованием математических методов преобразования информации.

Криптография является основой любой защищенной связи, и поэтому так важно познакомиться с тремя основными криптографическими функциями: симметричным шифрованием, асимметричным шифрованием и односторонними хэш–функциями.

Все существующие технологии аутентификации, целостности и конфиденциальности созданы на основе именно этих трех функций.

Сфера интересов криптоанализа – исследование возможности расшифровывания информации без знания ключей.

 

Далее основное внимание будет уделено криптографическим методам.

Современная криптография включает в себя четыре крупных раздела:

1. Симметричные криптосистемы.

2. Криптосистемы с открытым ключом.

3. Системы электронной подписи.

4. Управление ключами.

Основные направления использования криптографических методов – передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее.

Алфавит – конечное множество используемых для кодирования информации знаков.

Текст – упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современных ИС, можно привести следующие:

· алфавит Z33 – 32 буквы русского алфавита и пробел;

· алфавит Z256 – символы, входящие в стандартные коды ASCII и КОИ–8;

· бинарный алфавит – Z2 = {0,1};

· восьмеричный алфавит или шестнадцатеричный алфавит.

Шифрование – преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.

Классические шифры с симметричным ключом делят на две категории:

1) шифры замены (подстановки), которые заменяют один символ открытого текста на другой символ в зашифрованном тексте.

2) шифры перестановки, которые меняют местами позиции символов открытого текста.

В криптографии рассматриваются четыре типа подстановки (замены): моноалфавитная, гомофоническая, полиалфавитная и полиграммная. Гомофоническая замена одному символу открытого текста ставит в соответствие несколько символов шифротекста. Этот метод применяется для искажения статистических свойств шифротекста.

При моноалфавитной замене каждой букве алфавита открытого текста ставится в соответствие одна буква одного алфавита шифротекста. Полиафавитная подстановка использует несколько алфавитов шифротекста. Полиграммная замена формируется из одного алфавита с помощью специальных правил для шифрования n –грамм.

Приведём пример моноалфавитной подстановки.

Простая замена (простая подстановка) – каждой букве x алфавита открытого текста ставится в соответствие некое множество шифрообозначений буквы. Если множество шифрообозначений буквы состоит из нескольких символов, то это омофонная подстановка, а если шифрообозначение буквы состоит из одного символа – то это шифр простой однозначной замены.

Критерием неправильной дешифровки следует считать появление запрещенных биграм (триграмм). Дешифруемый текст должен быть читабельным, и в нем должны появляться словоподобные структуры.

Теоретическое введение

В настоящее время все существующие криптосистемы принято разделять на два класса: симметричные и асимметричные.

Соответственно, говорят о симметричной криптографии и асимметричной криптографии.

В симметричных криптосистемах одним и тем же секретным ключом осуществляется и шифрование, и расшифрование:

Ek (P) = C,       Dk (C) = P,

где Е – функция зашифрования, k – ключ, P – открытый текст, С – шифртекст, D – функция расшифрования.

При этом справедливо следующее равенство:

Dk (Ek (P)) = P

Потоковые и блочные шифры

Алгоритмы, которые обрабатывают открытый текст побитово (побайтово), называют потоковыми алгоритмами или потоковыми шифрами.

Алгоритмы, которые обрабатывают группы битов (блоки) открытого текста, называют блочными алгоритмами или блочными шифрами.

Долгое время в компьютерных алгоритмах типичный размер блока был равен 64 битам. Это достаточно большое значение, чтобы затруднить анализ, и в то же время достаточно малое, чтобы быть удобным для работы.

В настоящее время используются 128-разрядные блоки, так как длина блока в 64 бита не удовлетворяет современным требованиям эффективности и надежности алгоритмов.

Наиболее широко применяемыми на практике симметричными криптосистемами долгое время являлись системы DES (стандарт США), IDEA (европейский стандарт), ГОСТ (стандарт РФ) и их модификации.

Алгоритм DEA

Самым известным и широко распространенным компьютерным алгоритмом шифрования является алгоритм DE А, лежащий в основе DES (Data Encrypt Standard) - стандарта шифрования данных США.

Алгоритм DEA был опубликован в 1973 году и в течение почти 20 лет считался криптографически стойким.

В процессе шифрования с помощью алгоритма DEА последовательно производятся преобразования (раунды) над 64-битовыми блоками:

P, Ф1, Ф2,..., Ф16, P -1,

где P – заданная подстановка; Ф i = ViT - преобразование (сеть) Файстеля (H. Feistel), являющееся основой многих симметричных алгоритмов:

T (L, R) = (R, L) – перестановка левой и правой частей;
Vi = V (Li, Ri) = (Li, Ri ⊕ F (Ri -1, Ki)); L 0 R 0;

Li = Ri-1, Ri = Li-1 ⊕ F(Ri-1, Ki), (i = 1,...,16);

где Ki – ключи, получаемые на основе 56-битового секретного ключа K; F – функция раунда.

Схему формирования шифра DEA см. в презентации к лекции.

Расшифрование производится с помощью преобразований на основе ключа K, причем ключи Ki генерируются в обратном порядке.

Обратим внимание: оригинальный алгоритм DEA был разработан для реализации в виде микросхемы, а не эффективного программного кода, поэтому на практике оказывается очень медленным.

Алгоритм TDEA



Поделиться:


Последнее изменение этой страницы: 2021-12-07; просмотров: 102; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.138.174.195 (0.126 с.)