Хелпикс

Главная

Контакты

Случайная статья





Федеральное государственное бюджетное образовательное учреждение высшего образования



 

МИНОБРНАУКИ РОССИИ

Федеральное государственное бюджетное образовательное учреждение высшего образования

«МИРЭА – Российский технологический университет»

РТУ МИРЭА

 

Институт комплексной безопасности и специального приборостроения

Кафедра КБ-4 «Интеллектуальнее системы и технологии»

Лабораторная работа №1

Цель занятия: Провести исследование стойкости парольных систем защиты:

архивов; документов MS office. Провести исследование систем стенографической защиты и специальных систем поиска, восстановления и безвозвратного уничтожения конфиденциальных файлов.

Описание возможных используемых программ:

ARCHPR, Advanced Office Password Recovery, Stegosaurus, EasyRecovery Professional, ПО MS Office.

 

1. Исследование системы стенографической системы

Программа OpenStego

 

Задание 2. Использование прикладной программы OpenStego. Программа предназначена для тайной записи любой информации в рисунки BMP-формата и последующего извлечения этой же информации. «Зашить» можно абсолютно любой файл, в том числе и исполняемый, единственным ограничением является размер файла-контейнера (BMP-файла «Расшить» информацию сможет любой пользователь, у которого есть программа OpenStego или Stegosaurus. Найдите в файл в формате BMP.


2. Выделите мышью файл с расширением BMP, кнопка " Зашить" становится доступной.
3. Нажмите кнопку " Зашить", если графический файл был не в 24-битовом формате, то программа предложит его конвертировать – для продолжения работы необходимо согласится.
4. В открывшемся окне выберите файл-сообщение, который бы Вы хотели спрятать в графический файл. Файл-сообщение может иметь любое расширение. Программа предложит уменьшить или увеличить размер BMP-картинки - выбирайте сами.
5. В открывшемся диалоговом окне сохраните графический файл-контейнер с " зашитой" информацией

 

2. Исследование стойкости архивов с паролями.

А) С помощью программы WINRAR создать архив текстового файла с паролем из 3-х и 4-х символов.

Б) провести инсталляцию программы ARCHPR

В) после этого, попытаться разархивировать запароленный

архив, воспользовавшись установленной программой;

г) в отчете записать успешные и безуспешные попытки,

указав примерное время взлома.

 

3. Исследование стойкости паролей MS Office.

А). С помощью штатных средств Microsoft Word создать пароль для текстового файла на открытие тремя методами с длиной пароля 2-6 символов.

Б). С помощью специальной программы попытаться взломать пароль. В отчете записать успешные и безуспешные попытки, указав примерное время взлома. Пример программы можно скачать с https: //www. elcomsoft. ru/aopr. html.

4. Методика практической реализации поиска, восстановления и безвозвратного
уничтожения конфиденциальных файлов
А. Создать на Рабочем столе текстовый файл.

Б. Уничтожить файл с помощью средств ОС.

В. С помощью специальных программ попытаться восстановить файл, открыть восстановленный файл, проверить корректность восстановления файла, подобрать программу, которая правильно восстановит файл, записать результаты со временем восстановления.

      5. Уничтожить файл с помощью специальной программы.

      6. С помощью специальных программ попытаться восстановить файл, записать результат.

7. Разработать специальную программу, которая определяет характеристики логического диска, используя АРI-функцию GetVolumelnformation, или информации о материнской платы или другого оборудования.

8. Написать отчет о проделанной работе по каждому пункту и выводы.



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.