- •Міністерство освіти і науки україни Запорізький національний технічний університет методичні вказівки
- •6.170101 "Безпека інформаційних і комунікаційних систем"
- •Загальні положення
- •1 Захист баз даних на прикладі ms access
- •Короткі теоретичні відомості
- •1.2 Завдання до роботи
- •1.3 Алгоритм захисту бд ms Access
- •1.4 Порядок виконання і результати роботи
- •1.4.1 Захист на рівні пароля
- •1.4.2. Захист на рівні користувача
- •1.5 Результати роботи
- •1.6 Контрольні запитання
- •1.7 Список рекомендованої літератури
- •Використання програми pgp для шифрування повідомлень електронної пошти
- •2.1 Короткі теоретичні відомості
- •2.1.1 Як працює pgp
- •2.1.2 Ключі
- •2.1.3 Пароль фраза
- •2.2. Підготовка до роботи
- •2.3. Завдання до роботи
- •2.4 Порядок виконання і результати роботи
- •2.5 Результати роботи
- •2.6 Контрольні запитання
- •2.7 Список рекомендованої літератури
- •3 Забезпечення конфіденційності при роботі з даними
- •3.1 Короткі теоретичні відомості
- •3.1.1 Архівація з шифруванням zip
- •3.1.1 Архівація з шифруванням rar
- •3.1.2 Секретність в реалізації Microsoft Word і Excel
- •3.1.3 Секретність в реалізації документів pdf
- •3.2 Завдання до роботи
- •3.2.1 Виконати стиснення файлів архіваторами rar і zip:
- •Створити документ Microsoft Word і для нього виконати:
- •Створити документ pdf і для нього виконати:
- •3.3 Порядок виконання і результати роботи
- •3.4. Результати роботи
- •3.5 Контрольні запитання
- •3.6 Список рекомендованої літератури
- •4 Стеганографічні методи захисту інформації
- •4.1 Короткі теоретичні відомості
- •4.1.1 Найпоширеніші стеганографічні програми
- •4.1.1.2 Steganos for Wіndows 95/98/nt
- •4.2 Підготовка до роботи
- •4.3 Завдання до роботи
- •4.4 Порядок виконання і результати роботи
- •4.5 Результати роботи
- •4.6 Контрольні запитання
- •4.7 Список рекомендованої літератури
4.5 Результати роботи
Звіт про виконану роботу повинен містити: назву і мету лабо- раторної роботи, хід виконання роботи (Screen-shorts), висновки.
4.6 Контрольні запитання
-
Стеганографія. Основні завдання стеганографии.
-
Класифікація стеганографічних методів.
-
Класифікація стеганосистем.
-
Класифікація методів комп'ютерної стеганографії.
-
Основні характеристики програми OutGuess.
-
Основні характеристики програми JPHS.
-
Основні характеристики програми Hide-and-Seek.
-
Основні характеристики програми Steganos.
-
Основні характеристики програми S-Tools.
-
Основні характеристики програми MP3Stego.
4.7 Список рекомендованої літератури
1. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1997. – 336c.
-
Зубанов Ф. WINDOWS NT-выбор “профи”. – М.: Издате
льский отдел “Русская Редакция” ТОО “Chanel Trading Ltd.”, 1996.
-
Баричев С. Криптография без секретов. М.: "ДИАЛОГ-
МИФИ", - 1995.
-
Алгоритм шифрования ГОСТ 28147-89. - Центр информа-
ционных технологий citforum.ru, 1998.
-
Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака
через Internet. - СПб.: Мир и семья.-1997.
-
Вакка Дж. Секреты безопасности в Internet. – К.: Диалек
тика, 1997.