50632

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ VIPNET DISCGUISE

Лабораторная работа

Информатика, кибернетика и программирование

Изучение функционирования программного обеспечения ViPNet DISCguise предназначенного для защиты от несанкционированного доступа к файлам и каталогам любого формата на жестких дисках дискетах и других носителях информации приобретение навыков по работе с данным продуктом. Общая характеристика средств защиты информации в КС от несанкционированного доступа Угроза несанкционированного доступа к информационным ресурсам КС представляется достаточно опасной с точки зрения возможных последствий. Для несанкционированного доступа злоумышленник...

Русский

2014-01-27

50.5 KB

9 чел.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 4

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

ViPNet DISCguise

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность 

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 4 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

Методические указания к лабораторной работе № 4 пересмотрены и  утверждены  на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Изучение функционирования программного обеспечения ViPNet DISCguise, предназначенного для защиты от несанкционированного доступа к файлам и каталогам любого формата на жестких дисках, дискетах и других носителях информации,  приобретение навыков по работе с данным продуктом.

  1.  Теоретические сведения.

Общая характеристика средств защиты

информации в КС от несанкционированного доступа

Угроза несанкционированного доступа к информационным ресурсам КС представляется достаточно опасной с точки зрения возможных последствий. Для несанкционированного доступа злоумышленник обычно использует:

- знания о КС и умения работать с ней;

- сведения о системе защиты информации;

- сбои или отказы технических и программных средств;

- ошибки в работе обслуживающего персонала и пользователей.

Часто реализация угрозы НСД не требует постоянного участия в этом процессе злоумышленника, а осуществляется с помощью разработанных им программных средств, которые вводятся в КС в виде соответствующих закладок.

Для защиты информации от НСД создается система разграничения доступа (СРД), контролирующая любые запросы к информационным ресурсам КС со стороны пользователей (или их программ) по установленным для них правилам и видам доступа.

В системе разграничения доступа по отношению к любому субъекту доступа (пользователю, программе, техническому средству) должны быть предусмотрены следующие основные этапы доступа в КС:

- идентификация субъектов и объектов доступа;

- установление подлинности (аутентификация);

-определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.

 

3. Объекты исследования, оборудование, инструмент.

     Программное обеспечение ViPNet DISCguise, документация

ViPNet DISCguise

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК, открыть  файл с документацией ViPNet DISCguise

5. Программа работы.

5.1. Изучить общие положения гл. 1 документации ПО ViPNet DISCguise

5.2. Изучить главу 4 - 6 документации.

6. Контрольные вопросы

6.1. Для каких целей используется программное обеспечение ViPNet DISCguise?

6.2. В чем отличие между ключами recov.pub и recov.sec?

6.3. В чем заключается особенность хранения ключа recov.sec?

6.4. Какие алгоритмы шифрования поддерживаются пакетом ViPNet DISCguise?

Содержание отчета

  1.  Тема и цель лабораторной работы.
  2.  Краткое изложение теоретической части.
  3.  Составить базу знаний по изучаемому в п.5 материалу.
  4.  Ответы на вопросы.

Список рекомендуемой литературы

1. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1 : 90.34.


 

А также другие работы, которые могут Вас заинтересовать

40148. ИНФОРМАЦИЯ В ДИСКРЕТНЫХ СООБЩЕНИЯХ 412.5 KB
  Когда говорят об информации то имеют в виду как объективные сведения о событиях в материальном мире так и получателя этих сведений то есть субъекта. Определить количество информации и передать его с наименьшими потерями по каналам связи не интересуясь смыслом информации это предмет теории информации которую иногда называют математической теорией связи. Качественная сторона информации например её ценность полезность важность исследуется в семантической теории информации.
40149. ИНФОРМАЦИЯ В НЕПРЕРЫВНЫХ СООБЩЕНИЯХ 1.23 MB
  Представляет интерес определить собственное количество информации заключённое в непрерывном сообщении с тех же позиций что и для дискретного сообщения то есть с использованием понятия энтропии. Замену непрерывной функции времени можно осуществить последовательностью дискретов на основании теоремы Котельникова согласно которой если отсчёты непрерывного сообщения взять через интервал t=1 2Fc где Fc максимальная частота спектра реализации xt то непрерывная функция xt на интервале времени наблюдения [0T] эквивалентна...
40150. ПРОПУСКНАЯ СПОСОБНОСТЬ КАНАЛА СВЯЗИ 1.03 MB
  Рассматривая появление символа алфавита как реализацию случайной величины можно найти энтропию сообщения на входе канала связи 3. Пусть в канале связи отсутствуют помехи. Пусть в канале связи действуют помехи рис.
40151. ОСНОВЫ ТЕОРИИ КОДИРОВАНИЯ ИНФОРМАЦИИ 87.5 KB
  Кодирование линии связи заключается в преобразовании закодированного сообщения при котором обеспечивается возможность надежной синхронизации и минимум искажений при трансляции сообщения через линию связи среду передачи информации при этом число исходных комбинаций равно числу закодированных. В теоретическом плане эта возможность основывается на наличии избыточности сообщения. Под избыточностью сообщения понимают разность между максимально возможной и реальной энтропией . Максимально возможная энтропия определяется для случая когда...
40152. ПОМЕХОУСТОЙЧИВОЕ КОДИРОВАНИЕ. КЛАССИФИКАЦИЯ КОДОВ 146 KB
  По длине кодов и взаимному расположению в них символов различают равномерные и неравномерные коды. Неравномерные коды отличаются тем что кодовые комбинации у них отличаются друг от друга не только взаимным расположением символов но и их количеством при минимизации средней длины кодовой последовательности. Очевидно что средняя длина неравномерного кода будет минимизироваться тогда когда с более вероятными сообщениями источника будут сопоставляться более короткие комбинации канальных символов. Тем самым создается возможность обнаружения и...
40153. МОДУЛЯЦИЯ СИГНАЛОВ 143.5 KB
  В современных цифровых системах связи радиолокации радионавигации и радиотелеуправления также применяются различные виды импульсной модуляции.2 Радиосигналы с амплитудной модуляцией При АМ амплитуда несущего колебания меняется в такт передаваемому сообщению st Тогда общее выражение для АМ сигнала будет иметь вид: где амплитуда в отсутствии модуляции; угловая круговая частота; начальная фаза; безразмерный коэффициент пропорциональности; модулирующий сигнал. Рассмотрим простейший вид амплитудной модуляции ...
40154. РАДИОПЕРЕДАЮЩИЕ И РАДИОПРИЕМНЫЕ УСТРОЙСТВА 44.5 KB
  Назначение классификация и основные параметры Радиопередающие устройства радиопередатчики предназначены для формирования колебаний несущей частоты; модуляции их по закону передаваемого сообщения и излучения полученного радиосигнала в пространство или передачи его по физическим линиям связи. Нестабильность частоты несущих колебаний. Абсолютной нестабильностью частоты называется отклонение частоты f излучаемого радиопередатчиком сигнала от номинального значения частоты fном. Относительной нестабильностью частоты называется отношение...
40155. Основы радиоэлектроники и связи 78 KB
  В ней рассматриваются способы математического представления сообщений сигналов и помех методы формирования и преобразования сигналов в электрических цепях вопросы анализа помехоустойчивости и оптимального приема сообщений основы теории информации и кодирования. Знания полученные в результате изучения дисциплины являются базой для глубокого усвоения материала по существующим и перспективным методам передачи информации сравнительному анализу этих методов и выявлению наиболее рациональных способов повышения эффективности радиоэлектронных...
40156. ОБЩИЕ СВЕДЕНИЯ О РАДИОТЕХНИЧЕСКИХ СИГНАЛАХ И ПОМЕХАХ 1.75 MB
  Импульсный сигнал это сигнал конечной энергии существенно отличный от нуля в течение ограниченного интервала времени соизмеримого со временем завершения переходного процесса в системе для воздействия на которую этот сигнал предназначен. Конкретный вид случайного процесса который наблюдается во время опыта например на осциллографе называется реализацией этого случайного процесса. Примером такого процесса является процесс характеризующий состояние системы массового обслуживания когда система скачком в произвольные моменты времени t...