2904666193

2904666193



Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego

Spis treści

Wstęp.......................................................................................................................................................6

Ćwiczenie 1.............................................................................................................................................8

Temat: Bezpieczeństwo transmisji danych................. 8

1.1.    Cel ćwiczenia...............................................................................................................................8

1.2.    Pytania kontrolne..........................................................................................................................8

1.3.    Część praktyczna..........................................................................................................................8

1.3.1.    Bezpieczeństwo protokołu Telnet.........................................................................................9

1.3.2.    Bezpieczeństwo protokołu SSH..........................................................................................10

1.3.3.    Bezpieczeństwo wirtualnych sieci prywatnych...................................................................12

1.3.4.    Bezpieczeństwo użytkowania komunikatorów sieciowych.................................................13

1.3.5.    Atak man in the middle........................................................................................................13

1.3.6.    Atak DoS (ang. Denial ofService)......................................................................................15

1.3.7.    Sprawozdanie......................................................................................................................16

1.4.    Literatura....................................................................................................................................16

Ćwiczenie 2...........................................................................................................................................18

Temat: Szyfrowanie za pomocą algorytmów symetrycznych...............................................................18

2.1.    Cel ćwiczenia.............................................................................................................................18

2.2.    Pytania kontrolne........................................................................................................................18

2.3.    Wprowadzenie............................................................................................................................18

2.3.1.    Informacje ogólne o kryptosystemie DES (ang. Data Encryption Standard).....................18

2.3.2.    Informacje o RC2 i RC4......................................................................................................20

2.3.3.    IDEA (International Data Encryption Algorithm)...............................................................21

2.3.4.    AES (ang. Advanced Encryption Standard)........................................................................22

2.4.    Zadania do wykonania................................................................................................................22

2.4.1.    Własności DES....................................................................................................................22

2.4.2.    Porównanie kryptosystemów symetryczych.......................................................................24

2.5.    Literatura....................................................................................................................................25

Ćwiczenie 3...........................................................................................................................................26

Temat: Własności szyfru asymetrycznego - RSA................................................................................26

3.1.    Cel ćwiczenia.............................................................................................................................26

3.2.    Pytania kontrolne........................................................................................................................26

3.3.    Wprowadzenie............................................................................................................................26

3.3.1.    Istota szyfru RSA................................................................................................................26

3.3.2.    Generacja kluczy.................................................................................................................27

2



Wyszukiwarka

Podobne podstrony:
Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego 2.    W zakładce
Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego 1.    Wypełnić pola
Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego Programem użytym w tym ćwiczeniu jest
Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego 1.3.7. Sprawozdanie W sprawozdaniu
Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego TripleDES •
Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego 6.3.1.    Podstawowa
PBI Zadania do pracy własnej w ramach ćwiczeń laboratoryjnych z przedmiotu PODSTAWY BEZPIECZEŃSTWA I
fiz01 ZESTAW ĆWICZEŃ LABORATORYJNYCH ULA WYDZIAŁUElektrotechniki, Automatyki i Informatyki. 1.
ELEKTROTECHNIKA DLA NIEELEKTRYKÓW ĆWICZENIA LABORATORYJNE. ZBIÓR ZADAŃ Praca zbiorowa pod redakcją P
Sprawozdanie z ćwiczeń laboratoryjnych do przedmiotu Informatyczne Systemy
HARMONOGRAM ĆWICZEŃ LABORATORYJNYCH „CHEMICZNA ANALIZA INSTRUMENTALNA"Jakość i bezpieczeństwo
OGÓLNE ZASADY BEZPIECZEŃSTWA PODCZAS WYKONYWANIA ĆWICZEŃ LABORATORYJNYCH Przed przystąpieniem do

więcej podobnych podstron