Информационная безопасность и защита персональных данных сотрудников (1/1)
Практические задания (ПЗ) в ММУ по предмету Информационная безопасность и защита персональных данных сотрудников (1/1)
Рекомендации к выполнению практических заданий
Учебным планом предусмотрено прохождение практических занятий по дисциплинам.
В рамках практических занятий студенты выполняют практические задания, следовательно, выполнение указанных заданий является обязательным для получения положительной оценки по дисциплине.
1. Задания рекомендуется выполнять в течение всего учебного семестра до окончания срока представления письменных (курсовых) работ (сроки см. в графике работы в семестре).
2. Выполнение заданий оформляется в письменном виде (текстовый файл с титульным листом (см. бланк титульного листа на странице дисциплины)).
3. Файл необходимо загружать в соответствующий раздел дисциплины. По примеру курсовой работы.
4. Выполнение заданий оценивается преподавателем «Выполнено/Не выполнено» в течение всего семестра.
5. Возврат файла на доработку возможен только 1 раз в сроки загрузки письменных (курсовых) работ.
6. Порядок выполнения практических работ: необходимо оформить решение практических работ №2,3,4 в виде нескольких документов MS Word и MS Excel, а затем добавить их в единый архив.
Практическая работа №2 состоит из нескольких файлов MS Excel.
Практическая работа №3 состоит из файла MS Word с ответами.
Практическая работа №4 состоит из файлов MS Word и MS Excel.
Практические задания в ММУ постоянно меняют: если Ваше ПЗ отличается, пишите нам, скорее всего у нас есть уже новое!
1. Запустить программу regedit.exe.
2. В открывшемся окне выбрать ветвь HKEY_LOCAL_MACHINE и далее Software\Microsoft\WindowsNT\CurrentVersion\Winlogon.
3. В правой половине открытого окна программы regedit.exe появится список ключей.
4. Найти ключ Userinit (REG_SZ) и проверить его содержимое.
5. По умолчанию (исходное состояние), этот ключ содержит следующую запись C:\WINDOWS\system32\userinit.exe (рис. 3).
Рис.3. Расположеине и содержимое ключа Userinit.
6. Если в указанном ключе содержатся дополнительные записи, то это могут быть «троянские программы».
7. В этом случае проанализировать место расположения программы, обратить внимание на время создания файла и сопоставить со своими действиями в это же время.
8. Если время создания файла совпадает со временем работы в сети Internet, то возможно, что в это время компьютер был заражен «троянской программой».
9. Для удаления этой записи необходимо дважды щелкнуть на названии ключа (или при выделенном ключе выбрать команду «Изменить» из меню «Правка» программы regedit.exe).
10. В открывшемся поле значение удалить ссылку на подозрительный файл (удалять только в том случае, если ссылка отличается от значения по умолчанию !!! — C:\WINDOWS\system32\userinit.exe).
11. Закрыть программу regedit.exe.
12. Перейти в папку с подозрительным файлом и удалить его.
13. Перезагрузить операционную систему и выполнить 1-4 пункты задания.
14. Если содержимое рассматриваемого ключа не изменилось, то предполагаемая «троянская программа» была удалена из системы
1. Создать табличный документ MS Excel. Переименовать первый лист как «Исходные данные» и внести произвольные данные гипотетических сотрудников некого предприятия (придумать произвольные ФИО сотрудников, паспортные данные и должности).
Рис.1. Содержимого листа «Исходные данные».
2. Вставить новый лист в текущий документ, назвать его «Ключи» и
заполнить его следующими данными: каждая ячейка первого столбца
листа «Ключи» должна ссылаться на соответсвутющую ячейку первого
столбца листа «Исходные данные». Второй столбец должен включать в
себя обезличеснные формулировки «ФИО 1», «ФИО 2» и т.д.
Также в одной из ячеек должно находиться число для шифровки
номеров паспортов (например, в ячейке C1).
Рис.2. Содержимое листа «Ключи».
3. Вставить новый лист в текущий документ, назвать его
«Зашифрованные данные» и заполнить следующими данными:
Ячейки первого столбца листа «Зашифрованные данные» должны ссылать на ячейки первого столбца листа «Ключи».
Рис.3. Ссылка на обезличенные ФИО.
Ячейки второго столбца листа «Зашифрованные данные» должны ссылаться на ячейки второго столбца листа «Исходные данные» с дополнительным суммированием с постоянной ключа из ячейки с листа «Ключи» (при автозаполнении формул в ячейках следует не забывать про «абсолютную ссылку» для того, чтобы в формуле не менялись координаты ячейки с ключом).
Рис.4. Шифровка паспортных данных
Ячейки третьего столбца листа «Зашифрованные данные» ссылаются на соответствующие я чейки третьего столбца листа «Исходные данные» (наименования должностей не шифруются).
Рис.5. Копия должностей на листе «Зашифрованные данные».
4. Вставить новый лист в текущий документ, назвать его «Расшифрованные данные» и заполнить следующими данными:
Ячейки первого столбца листа «Расшифрованные данные» соответствуют ячейкам первого столбца листа «Ключи».
Рис.6. Расшифровка ФИО.
Ячейки второго столбца листа «Расшифрованные данные» вычисляются разностью соответствующих ячеек второго столбца листа «Зашифрованные ключи» и ключа, хранящегося в ячейке листа «Ключи».
Рис.7. Расшифровка паспортных данных.
Ячейки третьего столбца листа «Расшифрованные данные» являются копиями ячеек третьего столбца листа «Зашифрованные ключи».
Рис.8. Копия должностей на листе «Расшифрованные данные»
Самостоятельная работа
Проделать все аналогичные операции, используя не четыре листа в одном документе, а четыре отдельных файла «Исходные данные.xls», «Ключи.xls», «Зашифрованные данные.xls», «Расшифрованные данные.xls». Проверить варианты читаемости файла «Расшифрованные данные» при перемещении/удалении файла «Ключи».
Два школьника (Петя и Вася) во время урока пересылают друг другу зашифрованные сообщения.
Известно, что Петя использовал для шифрования секретного кода шифр Атбаш (фрагмент ключевой таблицы приведен ниже). Расшифруйте сообщение №1, которое Вася получил от него: П Р Н У Я С Ц Ъ
Для шифрования своего ответа Вася использовал шифр Виженера на ключе «Криптография».
Расшифруйте сообщение №2, которое получил Петя:
МВЫАЧБЛЭСУ ЦЯ МГЧАБШ ТХРЩХДШХ
Петя вновь шифрует свой ответ, используя на этот раз перестановку биграмм в блоках по 6 символов, но ключ Вася потерял. Помогите Васе прочитать ответ из сообщения №3, подобрав ключ
РО НТ КО ЯР НА ЛЬ АЗ ОТ АБ ЖУ ЕР АД СЬ
Ответы:
Сообщение №1
Сообщение №2
Сообщение №3
Защитить от редактирования приказ о приёме на работу.
1. Загрузить из открытых источников и заполнить произвольными
данными приказ о приёме на работу (рис. 1).
Рис.1. Пример приказа о приёме на работу.
2. Стандартными средствами MS Word произвести постановку
защиты от редактирования сформированного документа (рис. 2 а,б,в).
Рис.2.а. Модуль защиты документа во вкладке «Рецензировние».
Рис.2.б. Выбор ограничений редактирования.
Рис.2.в. Установка пароля.
3. Проверить работоспособность защиты от редактирования.
4. Для внесения изменений отключить защиту от редактирования, нажав на соответствующую кнопку меню (рис.4 а,б).
Рис.4.а. Снятие защиты в меню ограничений редактирования.
Рис.4.б. Снятие защиты с помощью пароля.
Самостоятельная работа
Провести защиту от редактирования табличного документа (рис. 5) расчетной ведомости зароботной платы (загруженной из открытых источников и заполненной произвольными данными).
Рис.5. Пример расчетной ведомости.