Студопедия — Задание 15. Программная защита коммерческой информации на электронных носителях
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Задание 15. Программная защита коммерческой информации на электронных носителях






Цель задания: получить практические навыки защиты коммерческой информации криптографическими методами (в том числе на электронных носителях с использованием ПЭВМ), стеганографией и другими методами.

 

 

Основные сведения

Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа. Студентам необходимо знать следующие основные термины:

¨ Шифрование – такой вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения. Шифрование это преобразовательный процесс, при котором исходный текст (открытый текст) заменяется шифрованным текстом.Все известные способы шифрования можно разбить на пять групп: подстановка (замена), перестановка, аналитическое преобразование, гаммирование и комбинированное шифрование. Каждый из этих способов может иметь несколько разновидностей.

¨ Дешифрование – процесс, обратный шифрованию. На основе ключа шифрованный текст преобразуется в исходный.

¨ Ключ – информация, необходимая для беспрепятственного шифрования и дешифрирования текстов.

1. Защита информации с помощью шифрования методом

простой замены (шифр Цезаря)

 

Простейшим из шифров замены является одноалфавитная подстановка, называемая также шифром простой замены. Типичным примером шифра замены является шифр Цезаря.

Используя шифр Цезаря, расшифруйте следующее сообщение:

«Srgwyhujgdhp vqljhqlh fhqb».

Методические указания по выполнению задания

Шифр Цезаря реализует следующее преобразование текста, записанного с помощью латинского алфавита: каждая буква открытого текста заменяется буквой, стоящей на три позиции позже нее в алфавите (при этом алфавит считается записанным по кругу, т. е. после буквы «z» идет буква «a»). Например, открытый текст «secret» будет преобразован в «vhfuhw».

Ключ для шифра Цезаря можно задать в виде табл. 9. В первой строке записаны буквы открытого текста, во второй – соответствующие им буквы шифрованного текста.

Таблица 9. Ключ для шифра Цезаря

                                                 
                                                 

 

Следует отметить, что шифры простой замены в настоящее время используются только как составная часть композиционных шифров, поскольку их стойкость к расшифровке текста без ключа невелика.

2. Защита информации с помощью метода простой
перестановки («Простая литорея»
или «Тарабарская грамота»)

Простейшим из шифров перестановки является «Простая литорея» или «Тарабарская грамота», используемая дипломатами в России с начала XV в.

Используя «Простую литорею», расшифруйте следующее сообщение:

«Ощъер ипшелкидий лолкашик лко рсп мущсей».

 

Методические указания по выполнению задания

 

При шифровании, используя «Простую литорею» (или же «Тарабарскую грамоту»), согласные буквы азбуки разбивались на две равные части и писались навстречу друг другу, после чего происходила взаимная замена одной части ключа буквами другой. Гласные буквы не шифруются. Ключ «Простой литореи» можно отобразить в виде табл. 10.

Таблица 10. Ключ для «Простой литореи» («Тарабарской грамоты»)

Б В Г Д Ж З К Л М Н
Щ Ш Ч Ц Х Ф Т С Р П

 

Например, слово «Словарь», согласно «Тарабарской грамоте» трансформируется в слово «Лсошамь».

Следует отметить, что данный шифр в настоящее время не используется, поскольку его стойкость к расшифровке текста без ключа невелика.

3. Защита информации с помощью шифрования

методом маршрутной перестановки

Простейшим из шифров перестановки является метод маршрутной перестановки.

Используя метод маршрутной перестановки, расшифруйте следующее сообщение: «ВОИПЕАХЧЯНЛОИТТОДЛЬОВУСПВОВЯРЙЕ-НОДЛАЦ»

Ключ к данному зашифрованному сообщению: 5´ 8.

 

Методические указания по выполнению задания

 

Защита информации с помощью шифрования методом маршрутной перестановки происходит, как правило, следующим образом: открытый текст записывают в некоторую геометрическую фигуру (чаще всего – прямоугольник) по некоторой траектории, а затем, выписывая символы из этой фигуры по другой траектории, получают шифртекст. Ключом шифра перестановки является перестановка номеров символов открытого текста.

Например, сообщение «ЭТТТНАОАНМЯОАПВРЕКШРАРЕУС» зашифровано методом маршрутной перестановки с ключом 3´ 9. Это означает, что исходное сообщение было записано в форме таблицы с 3 строками и 9 колонками, начиная с верхней левой ячейки двигаясь по строкам, слева направо (как правило, пробелы при шифровании данным методом пропускаются). Затем сообщение было выписано, начиная с верхней левой ячейки, двигаясь сверху вниз (в результате чего информация была зашифрована). Для расшифровки также следует построить таблицу 3´ 9 и вписать туда зашифрованное сообщение, двигаясь сверху вниз, затем прочитать исходный текст, двигаясь слева направо (табл. 11).

 

Таблица 11. Таблица шифрования методом маршрутной перестановки 3х9

 

Э Т О М А Р Ш Р У
Т Н А Я П Е Р Е С
Т А Н О В К А

Примечание. при расшифровке сообщения следует определить количество символов в зашифрованном сообщении, если оно меньше числа ячеек в таблице, то начиная с нижней правой ячейки, двигаясь справа налево, нужно проставить необходимое число прочерков, как в табл. 11 (закрыть данные ячейки для записи).

Из-за своей низкой стойкости, в современных криптографических системах шифры перестановки используются только как составная часть композиционных шифров.

Используйте данный принцип перестановки для расшифровки указанного в задании сообщения в специальной таблице.

4. Защита информации с помощью шифрования методом
замены с циклическим изменением алфавита
(шифрование Вижинера)

Более сложным из шифров замены является шифрование методом замены с циклическим изменением алфавита (шифрование Вижинера).

Используя шифрование Вижинера, расшифруйте следующее сообщение: «КЧХЬСРЙЙХТД ЖГЫИ БХЮВПОЬ МР МУХЕ КФ ПБЦ ВШСЙФС»

Ключом к данному зашифрованному сообщению служит слово «ЮПИТЕР».

Методические указания по выполнению задания

Шифрование и дешифрование методом Вижинера требует специальной таблицы, которая представляет собой квадратную матрицу с n2 элементами, где п – число символов используемого алфавита (табл. 12). Каждая строка таблицы получена циклическим сдвигом алфавита на символ.

Для шифрования выбирается буквенный ключ, в соответствии с которым формируется рабочая матрица шифрования. Из полной таблицы выбирается первая строка и те строки, первые буквы которых соответствуют буквам ключа. Первой размещается первая строка, а под нею – строки, соответствующие буквам ключа в порядке следования этих букв в ключе. Пример такой рабочей матрицы для ключа ЮПИТЕР приведен в табл. 13.


Таблица 12. Таблица Вижинера для кирилицы

 

А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я
Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А
В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А Б
Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А Б В
Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А Б В Г
Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А Б В Г Д
Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А Б В Г Д Е
З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А Б В Г Д Е Ж
Й Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А Б В Г Д Е Ж З
И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А Б В Г Д Е Ж З И
К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й
Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К
М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л
Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М
О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н
П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О
Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П
С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р
Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С
У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т
Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У
Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф
Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х
Ч Ш Щ Ь Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц
Ш Щ Ь Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч
Щ Ь Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш
Ь Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ
Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь
Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ
Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы
Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э
Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю

 

Таблица 13. Рабочая матрица для ключа ЮПИТЕР при шифровании методом Вижинера

А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я
Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э
П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О
Й Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А Б В Г Д Е Ж З
Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С
Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А Б В Г Д
Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П

 

 

Таблица 14. Ключ к шифру (метод простой замены

 

А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я ٮ
                                                                 

 


Процесс шифрования осуществляется следующим образом:

1. под каждой буквой шифруемого текста записываются буквы ключа. Ключ при этом повторяется необходимое число раз.

2. каждая буква шифруемого текста заменяется по подматрице буквами, находящимися на пересечении линий, соединяющих буквы шифруемого текста в первой строке подматрицы и находящихся под ними букв ключа.

Расшифровка текста производится в следующей последовательности:

1. над буквами зашифрованного текста последовательно надписываются буквы ключа, причем ключ повторяется необходимое число раз.

2. в строке подматрицы Вижинера, соответствующей букве ключа, отыскивается буква, соответствующая знаку зашифрованного текста. Находящаяся под ней буква первой строки подматрицы и будет буквой исходного текста.

Например проведем шифрование слова «Университет» с ключом «ЮПИТЕР».

 

Исходный текст: У Н И В Е Р С И Т Е Т
Ключ: Ю П И Т Е Р Ю П И Т Е
Зашифрованный текст: С Ы Р Ф К А П Ч Ь Ч Ч

 

В современных криптографических системах шифрование Вижинера применяется только при обмене незначительными объемами информации либо используется как составная часть композиционных шифров.

 

5. Защита информации с помощью шифрования методом

простой замены (для самостоятельной работы студентов)

 

Используя ключ, приведенный в табл. 14, расшифруйте следующее сообщение:

11 26 22 00 19 09 12 05 13 09 29 02 06 09 05 22 07 21 06 05 21 13 05 00.

09 29 15 18 05 07 26 02 01 06 21 18 05 03 21 08 26 22 01.

 

6. Защита информации с помощью шифрования методом

Вижинера (для самостоятельной работы студентов)

 

Используя метод Вижинера и ключ «САЛЬЕРИ», выполните следующие действия:

¨ расшифруйте сообщение «АРЩЭТЮП ВНУАКЭРР ДЩЕН АДЮКЛ ЙДВВ АРЩРКЭЬЯВ»;

¨ зашифруйте сообщение «МАКСИМАЛЬНО ДОПУСИМОЙ ЦЕНОЙ ЯВЛЯЕТСЯ ПЯТЬСОТ РУБ. ЗА ШТУКУ».

7. Изучение простейших специальных программ

для шифрования файлов

основные сведения

Так как шифрование и дешифрование файлов требуют больших математических вычислений, наиболее эффективно данную работу могут производить персональные компьютеры со специальным программным обеспечением. Для получения навыков работы с подобным программным обеспечением предлагается изучить следующие программные продукты:

¨ FileCoder ver 1.1 (расположение исполняемого файла: D: \STUD\KIIEZ\ FileCoder ver1_1\ FileCoder.exe);

¨ Tabula ver 1.7 (расположение исполняемого файла: D: \STUD\ KIIEZ\Tabula ver1_7\ TABULA.exe).

 

Для выполнения дальнейших действий с программными продуктами в программе Microsoft Word создайте новый файл и наберите следующее сообщение: «Отчет за 2005 год. Объем продаж за год составил 100 млн. усл. ед. Удельный вес расходов на реализацию составил 15%, валового дохода – 17%. В расходах на реализацию наибольший удельный вес составляет оплата труда (30% всех затрат)». Сохраните файл в специально созданной папке в каталоге STUD под именем СЕКРЕТ с расширением DOC и TXT.

 

Выполните следующие действия:

1. Зашифруйте данные файлы с помощью программ FileCoder и Tabula, используя ключ «P55L152/4».

2. Просмотрите зашифрованные файлы.

3. Расшифруйте созданные файлы, используя ключ «P55L152/4» и любой другой ключ. Просмотрите расшифрованные файлы.

4. Создайте любое сообщение, зашифруйте его, перешлите его по электронной почте на адрес преподавателя, сообщите преподавателю ключ для расшифровки сообщения (можно использовать возможности получения информации по локальной сети).

5. Получите зашифрованное сообщение и ключ от преподавателя, расшифруйте сообщение (можно использовать возможности получения информации по локальной сети).

Выполните другие задания преподавателя.

Методические указания по выполнению задания

 

Работа с программой FileCoder ver 1.1

1.запустите программу (исполняемый файл FileCoder.exe расположен по следующему пути: D: \STUD\KIIEZ\ FileCoder ver1_1).

2. Для шифрования файла в основном окне программы (вкладка «FileCoder») нажмите кнопку «Зашифровать файл», выберите с помощью встроенного проводника файл для зашифровки, введите пароль (ключ), нажмите «ОК». Программа создаст новый файл с именем СЕКРЕТ и расширением CSF.

3. Для расшифровки файла в основном окне программы (вкладка «FileCoder») нажмите кнопку «Раскодировать файл», выберите с помощью встроенного проводника файл для рашифровки с расширением CSF), введите пароль (ключ), нажмите «ОК». Программа воссоздаст прежний файл.

4. Для более глубокого знакомства с программой изучите подменю «Содержание» и «Преимущества», меню «Помощь».

 

Работа с программой Tabula ver 1.7

1.запустите программу (исполняемый файл TABULA.exe расположен по следующему пути: D: \STUD\KIIEZ\ Tabula ver1_7.

2. Для шифрования файла в основном окне программы нажмите кнопку «Шифратор», укажите, что вы будете шифровать (файл или каталог), нажмите «ОК», затем выберите с помощью встроенного проводника файл для зашифровки, введите пароль (ключ) дважды, нажмите «ОК». Программа создаст новый файл с именем СЕКРЕТ и расширением CR1.

3. Для дешифровки файла в основном окне программы нажмите кнопку «Дешифратор», укажите, что вы будете дешифровать (файл или каталог), нажмите «ОК», затем выберите с помощью встроенного проводника файл для дешифровки (с расширением CR1), введите пароль (ключ), нажмите «ОК». Программа воссоздаст прежний файл.

Для более глубокого знакомства с программой изучите меню «Помощь» (кнопка «?» в главном меню). Следует учитывать, что данная версия программы является демонстрационной и не работает с файлами размеров более 200 кбайт.

8. Шифрование документов в программах WORD и EXCEL

Программные продукты Microsoft Word и Microsoft Excel имеют встроенную возможность шифровать файлы с расширением DOC и XLS.

Выполните следующие действия:

1. Создайте файл в программе Microsoft Excel с именем СЕКРЕТ.XLS. Зашифруйте файлы СЕКРЕТ с расширением DOC и XLS ключом «RT09_! 66».

2. Просмотрите зашифрованные файлы.

3. Расшифруйте созданные файлы, используя ключ «RT09_! 66» и любой другой ключ. Просмотрите расшифрованные файлы.

 

Методические указания по выполнению задания

 

Для выполнения откройте в программе Microsoft Word созданный файл «СЕКРЕТ.DOC», выберите пункт главного меню «Сервис», затем «Параметры», в открывшемся окне откройте вкладку «Безопасность». Введите пароль на открытие (и по желанию такой же или другой пароль на изменение) документа, сохраните документ. Закройте документ и выйдите из программы. Теперь файл зашифрован. Для снятия парольной защиты с файла необходимо открыть его (понадобится введение необходимого пароля (паролей)), зайти в подменю «Параметры» и во вкладке «Безопасность» очистить поля «Пароль на открытие файла» и (или) «Пароль разрешения записи» и сохранить файл. Теперь файл незашифрован.

Аналогичные действия для защиты данных выполняются в программе Microsoft Excel.

Для более глубокого знакомства с возможностями программ изучите главное меню «Помощь».

Следует заметить, что для документов Microsoft Office 95 применяется крайне несовершенная система шифрования, поэтому получить доступ к данным в зашифрованном файле без знания ключа можно лишь с помощью специальных средств менее чем за одну секунду.

 

9. Проблема создания и генерации паролей,

программы генерации паролей

 

Из-за того, что пользователи обычно выбирают либо короткие, либо осмысленные пароли, облегчается их подбор специальными программами. Например, для перебора всех возможных комбинаций паролей со скоростью 200 000 комбинации за 1 с (примерно соответствует возможностям PC Pentium 100) для пароля из 6 знаков потребуется время, указанное в табл. 15.

Основные правила формирования трудноподбираемого пароля следующие. Не следует формировать пароль из своего имени; любого слова, которое есть в словаре; даты рождения; повторяющихся символов; символов соседствующих на клавиатуре (например, QWERTY или ЙЦУКЕ); паспортных данных (персональный номер, номер водительских прав); идентификатора, присвоенного пользователю системой, или любых его вариаций. Пароль должен быть более 6 символов, содержать бессмысленный набор символов вперемешку с буквами.

 

Таблица 15. Время перебора всех возможных комбинаций пароля,
состоящего из 6 символов (при скорости 200 000 комбинаций
в секунду)

 

Набор символов Максимальное время
Только цифры 5, 0 с
Только строчные буквы 25, 7 мин
Только символы 1, 8 ч
Строчные и заглавные буквы 27, 5 ч
Строчные и заглавные буквы, цифры 3, 3 дня
Строчные и заглавные буквы, цифры, символы 42, 5 дня

 

Для получения и использования наиболее защищенных паролей можно использовать специальное программное обеспечение. Для получения навыков работы с подобным программным обеспечением предлагается изучить следующие программные продукты:

¨ Password generator ver.1 (расположение исполняемого файла: D: \STUD\KIIEZ\ Password generator ver1\ password_generator.exe);

¨ Advanced Password Generator версия 1.1F (расположение исполняемого файла: D: \STUD\KIIEZ\Advanced Password Generator 1_1F\ Passgen.exe).

Изучите программные продукты, предназначенные для генерации паролей, создайте список из 20 паролей длиной 10 символов.

 

Методические указания по выполнению задания

 

Работа с программой Password generator ver.1. Данная программа предназначена для генерации паролей с чередованием гласных и согласных символов и записи их в файл Password.txt.

1. Запустите программу (исполняемый файл password generator.exe расположен по следующему пути: D: \STUD\KIIEZ\ Password generator ver1\).

2. введите необходимое количество паролей, укажите длину паролей в символах, нажмите кнопку «Генерация» (пароли будут созданы и записаны в файл Password.txt в каталоге, где размещена программа). Для просмотра созданных паролей следует нажать кнопку «Смотреть пароли».

 

Работа с программой Advanced Password Generator версия 1.1F. Данная программа предназначена для генерации легко запоминающихся паролей, создания паролей по ключевому слову, динамического изменения набора символов для пароля, создания списка паролей.

1. Запустите программу (исполняемый файл Passgen.exe расположен по следующему пути: D: \STUD\KIIEZ\ Advanced Password Generator 1_1F \).

2. На вкладке «Генератор пароля» укажите необходимую длину пароля, перейдите на вкладку «Список», определите количество генерируемых паролей и нажмите кнопку «Создать». Результат генерации отображается в окне на вкладке «Список».

Для более глубокого знакомства с возможностями программы изучите вкладку «Справка».

10. Работа с виртуальными зашифрованными дисками

Одним из способов хранения конфиденциальной информации является создание виртуальных зашифрованных дисков, обеспечивающих парольный доступ к данным, содержащимся на нем, и отключение его, если работа с данными не ведется.

Для получения навыков работы с подобным программным обеспечением предлагается изучить программный продукт Dekart Private Disk Light ver.1.22RU.

Выполните следующие действия:

1. Создайте виртуальный диск с названием SEKRET в созданной папке в директории STUD размером 10 Mb. Просмотрите созданный файл виртуального диска.

2. Подключите созданный диск.

3. Запишите на созданный диск файлы СЕКРЕТ.DOC, СЕКРЕТ.TXT, СЕКРЕТ.XLS и отключите диск.

4. Просмотрите созданный файл виртуального диска.

5. Подключите созданный диск и проверьте сохранность данных.

6. Выполните другие задания преподавателя.

Методические указания по выполнению задания

 

Программа Dekart Private Disk Light ver.1.22RU создает виртуальный зашифрованный диск, который физически может быть размещен на жестком диске, сменном носителе или в сети (все содержимое такого диска хранится в специальном файле-контейнере и шифруется по специальному алгоритму AES). Доступ к виртуальному диску можно получить только введя пароль. До ввода пароля диск абсолютно не заметен. Программа рассчитана на работу под управлением Windows 95/98/Me/NT4/2000/XP и нетребовательна к системным ресурсам.

1. Программу Dekart Private Disk Light ver.1.22RU можно запустить на выполнение, используя ярлык на рабочем столе или выбрав соответствующий пункт в меню «Программы» кнопки «Пуск» («Dekart» – «Private Disk Light» – «Private Disk Light»).

2. Далее появится окно, в котором можно подключить созданный диск (кнопка «Подключить»), создать скрытый виртуальный диск (кнопка «Создать»), удалить ранее созданный скрытый виртуальный диск (кнопка «Удалить») или получить справку (кнопка «Справка»).

3. Нажимаем кнопку «Создать» для создания нового виртуального диска. В появившемся меню следует указать название и размещение нового диска, его символ (букву), под которым его будет видеть Windows, и размер диска в Mb.

4. Далее следует нажать кнопку «Создать». После этого система запросит пароль (его следует ввести дважды) для шифрования данных (пароль в дальнейшем в данной программе изменить невозможно).

5. После ввода пароля нажмите кнопку «Ок». программа завершит создание виртуального диска.

6. Созданный виртуальный диск можно подключить, нажав в главном меню кнопку «Подключить». С помощью встроенного проводника укажите месторасположение скрытого диска и нажмите кнопку «открыть». При открытии зашифрованного диска необходимо будет ввести пароль, в дальнейшем открытый виртуальный диск отображается в проводнике windows и доступен для работы всеми установленными программами.

7. При завершении работы виртуальный диск следует закрыть. для этого в системном трее следует нажать на пиктограмму Dekart Private Disk Light (зеленый круг), появится главное меню, в нем следует нажать кнопку «Отключить», затем следует закрыть главное окно программы.

11. Запись информации в графические файлы BMP

основные сведения

 

Стеганография – искусство тайной передачи информации. Основная задача стеганографии не скрыть истинную суть передаваемой информации, а скрыть сам факт ее передачи.

Специальные программы могут скрывать информацию не только в картинках, но и в звуках и даже текстовых файлах (определенное количество пробелов в конце каждой строки). Еще более эффективна стеганография, если информация предварительно зашифрована криптографическими методами.

Компьютерная стеганография базируется на двух принципах. Первый заключается в том, что файлы, содержащие оцифрованное изображение или звук, могут быть до некоторой степени видоизменены без потери функциональности, в отличие от других типов данных, требующих абсолютной точности. Второй принцип состоит в неспособности органов чувств человека различить незначительные изменения в цвете изображения или качестве звука, что особенно легко использовать применительно объекту, несущему избыточную информацию, например 16-битный звук или 24-битное изображение.

 

Для получения навыков работы с подобным программным обеспечением предлагается изучить программный продукт Stegosaurus V1.1. (расположение исполняемого файла: D: \STUD\KIIEZ\ Stegozaurus ver1_1\ Stegozaur.exe).

 

Выполните следующие действия:

1. Просмотрите файлы Foto_1.bmp и Foto_S.bmp. Один из данных файлов несет скрытую информацию.

2. Определите, какой файл насеет скрытую информацию и прочитайте ее.

3. Создайте текстовое сообщение и поместите его в незанятое изображение (название файла должно включать не более 8 символов).

4. Создайте любое сообщение, поместите его в файл изображения, перешлите его по электронной почте на адрес преподавателя (можно использовать возможности получения информации по локальной сети).

5. Получите изображение с сообщением от преподавателя, прочтите сообщение (можно использовать возможности







Дата добавления: 2014-11-10; просмотров: 1025. Нарушение авторских прав; Мы поможем в написании вашей работы!



Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Прием и регистрация больных Пути госпитализации больных в стационар могут быть различны. В цен­тральное приемное отделение больные могут быть доставлены: 1) машиной скорой медицинской помощи в случае возникновения остро­го или обострения хронического заболевания...

ПУНКЦИЯ И КАТЕТЕРИЗАЦИЯ ПОДКЛЮЧИЧНОЙ ВЕНЫ   Пункцию и катетеризацию подключичной вены обычно производит хирург или анестезиолог, иногда — специально обученный терапевт...

Ситуация 26. ПРОВЕРЕНО МИНЗДРАВОМ   Станислав Свердлов закончил российско-американский факультет менеджмента Томского государственного университета...

Экспертная оценка как метод психологического исследования Экспертная оценка – диагностический метод измерения, с помощью которого качественные особенности психических явлений получают свое числовое выражение в форме количественных оценок...

В теории государства и права выделяют два пути возникновения государства: восточный и западный Восточный путь возникновения государства представляет собой плавный переход, перерастание первобытного общества в государство...

Закон Гука при растяжении и сжатии   Напряжения и деформации при растяжении и сжатии связаны между собой зависимостью, которая называется законом Гука, по имени установившего этот закон английского физика Роберта Гука в 1678 году...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия