50632

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ VIPNET DISCGUISE

Лабораторная работа

Информатика, кибернетика и программирование

Изучение функционирования программного обеспечения ViPNet DISCguise предназначенного для защиты от несанкционированного доступа к файлам и каталогам любого формата на жестких дисках дискетах и других носителях информации приобретение навыков по работе с данным продуктом. Общая характеристика средств защиты информации в КС от несанкционированного доступа Угроза несанкционированного доступа к информационным ресурсам КС представляется достаточно опасной с точки зрения возможных последствий. Для несанкционированного доступа злоумышленник...

Русский

2014-01-27

50.5 KB

3 чел.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 4

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

ViPNet DISCguise

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность 

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 4 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

Методические указания к лабораторной работе № 4 пересмотрены и  утверждены  на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Изучение функционирования программного обеспечения ViPNet DISCguise, предназначенного для защиты от несанкционированного доступа к файлам и каталогам любого формата на жестких дисках, дискетах и других носителях информации,  приобретение навыков по работе с данным продуктом.

  1.  Теоретические сведения.

Общая характеристика средств защиты

информации в КС от несанкционированного доступа

Угроза несанкционированного доступа к информационным ресурсам КС представляется достаточно опасной с точки зрения возможных последствий. Для несанкционированного доступа злоумышленник обычно использует:

- знания о КС и умения работать с ней;

- сведения о системе защиты информации;

- сбои или отказы технических и программных средств;

- ошибки в работе обслуживающего персонала и пользователей.

Часто реализация угрозы НСД не требует постоянного участия в этом процессе злоумышленника, а осуществляется с помощью разработанных им программных средств, которые вводятся в КС в виде соответствующих закладок.

Для защиты информации от НСД создается система разграничения доступа (СРД), контролирующая любые запросы к информационным ресурсам КС со стороны пользователей (или их программ) по установленным для них правилам и видам доступа.

В системе разграничения доступа по отношению к любому субъекту доступа (пользователю, программе, техническому средству) должны быть предусмотрены следующие основные этапы доступа в КС:

- идентификация субъектов и объектов доступа;

- установление подлинности (аутентификация);

-определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.

 

3. Объекты исследования, оборудование, инструмент.

     Программное обеспечение ViPNet DISCguise, документация

ViPNet DISCguise

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК, открыть  файл с документацией ViPNet DISCguise

5. Программа работы.

5.1. Изучить общие положения гл. 1 документации ПО ViPNet DISCguise

5.2. Изучить главу 4 - 6 документации.

6. Контрольные вопросы

6.1. Для каких целей используется программное обеспечение ViPNet DISCguise?

6.2. В чем отличие между ключами recov.pub и recov.sec?

6.3. В чем заключается особенность хранения ключа recov.sec?

6.4. Какие алгоритмы шифрования поддерживаются пакетом ViPNet DISCguise?

Содержание отчета

  1.  Тема и цель лабораторной работы.
  2.  Краткое изложение теоретической части.
  3.  Составить базу знаний по изучаемому в п.5 материалу.
  4.  Ответы на вопросы.

Список рекомендуемой литературы

1. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1 : 90.34.


 

А также другие работы, которые могут Вас заинтересовать

50735. ЕКСПЕРИМЕНТАЛЬНЕ ПОБУДОВА СТАТИЧНИХ ХАРАКТЕРИСТИК ЕЛЕМЕНТІВ СИСТЕМИ 765.5 KB
  Вивчити призначення приладів і перемикачів по рис. Побудувати статичні характеристики обєкта регулювання і регулятора. Короткі відомості необхідні для виконання роботи Статичною характеристикою елемента називається залежність вихідної координати від вхідної знята на сталих режимах.
50736. Інтерполяційні формули через розділені різниці 66 KB
  Мета. Навчитися знаходити значення функції при даному значенні аргумента, використовуючи інтерполяційні формули Нютона через розділені різниці. Обладнання. Лист формату А4, ручка, програмне забезпечення С++.
50737. Формули Нютона через кінцеві різниці 108.5 KB
  Мета. Навчитися обчислити значення функції при даному значенні аргумента, використовуючи формули Н’ютона через кінцеві різниці. Обладнання. Лист формату А4, ручка, олівець, програмне забезпечення С++.
50738. Финансовый контроль в бюджетных организациях 706 KB
  Цель и задачи работы обосновать значимость финансового контроля в комплексе государственных мероприятий РФ; провести анализ процесса финансового контроля, выявить проблемы, присущие этим процессам и обозначить возможные направления их решения
50739. Знаходження значення інтеграла по формулам Ньютона-Котеса 33.5 KB
  Мета. Навчитися знаходити значення інтеграла по формулам Ньютона-Котеса. Скласти програму. Устаткування: папір формату А4, ПК, С++.
50740. Знаходження інтеграла за формулами прямокутників 33.5 KB
  Мета. Навчитися знаходити значення інтегралу за формулами прямокутників. Скласти програму. Устаткування. папір формату А4, ПК, С++
50741. Знаходження інтегралу за формулами трапецій 31 KB
  Мета. навчитися знаходити значення інтегралу за формулами трапецій. Скласти програму. Устаткування: папір А4, ручка, ПК, програмне забезпечення С++.
50742. Обчислення інтегралу по формулі Сімпсона. Складання алгоритму 54 KB
  Мета. Навчитися обчислювати інтеграл по формулі Сімпсона; склаcти алгоритм. Устаткування: папір формату А4, ПК, С++
50743. Знаходження коренів нелінійного рівняння методом хорд 117.5 KB
  Мета. навчитися відокремлювати корені рівняння графічно та уточнювати методом хорд. Обладнання: лист формату А4, ручка, олівець, лінійка, програмне забезпечення С ++.