Инфоурок Информатика Другие методич. материалыЛабораторные работы информационная безопасность

Лабораторные работы информационная безопасность

Скачать материал

 

«ИНФОРМАЦИОННАЯ

БЕЗОПАСНОСТЬ»

методические указания к выполнению лабораторных работ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

Лабораторная работа №1

Тема: Программирование арифметических алгоритмов

Введение

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий, которая определяется степенью защищенности и устойчивости как компьютерных систем в целом, так и отдельных программ.

1. Цель работы

Исследование и разработка основных методов симметричных криптосистем.

2. Краткие сведения из теории

Криптография – обеспечивает сокрытие смысла сообщения с помощью шифрования и открытия его расшифрованием, которые выполняются по специальным алгоритмам с помощью ключей.

Ключ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

Криптоанализ – занимается вскрытием шифра без знания ключа (проверка устойчивости шифра).

Кодирование – (не относится к криптографии) – система условных обозначений, применяемых при передаче информации. Применяется для увеличения качества передачи информации, сжатия информации и для уменьшения стоимости хранения и передачи.

Криптосистемы разделяются на симметричные и с открытым ключом.

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Криптографические преобразования имеют цель обеспечить недоступность информации для лиц, не имеющих ключа, и поддержание с требуемой надежностью обнаружения несанкционированных искажений. Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования-расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования.

В криптографии используются следующие основные алгоритмы шифрования:

·     алгоритм замены (подстановки) – символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены;

·     алгоритм перестановки – символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста;

·     гаммирование – символы шифруемого текста складываются с символами некоторой случайной последовательности;

·     аналитическое преобразование – преобразование шифруемого текста по некоторому аналитическому правилу (формуле).

Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы. Для симметричной криптосистемы характерно применение одного и того же ключа как при шифровании, так и при расшифровании сообщений. В асимметричных криптосистемах для зашифрования данных используется один (общедоступный) ключ, а для расшифрования – другой (секретный) ключ.

3. Порядок выполнения работы

На языке DELPHI, VBA С++ или C# написать программу шифрования и дешифрования текстового файла методом, указанным преподавателем.

 

Содержание отчета

1.  Название работы.

2.  Цель работы.

3.  Блок-схему алгоритма шифрования.

4.  Тексты программ.

 

 

4. Вопросы для самопроверки

5.  Цель и задачи криптографии.

6.  Шифры одиночной перестановки и перестановки по ключевому слову.

7.  Шифры двойной перестановки. Шифрование с помощью магического квадрата.

Рекомендуемая литература

8.  Жельников В. Криптография от папируса до компьютера. М.: ABF, 1997. – 336c.

9.  Зубанов Ф. WINDOWS NT-выбор “профи”. – М.: Издательский отдел “Русская Редакция” ТОО “Chanel Trading Ltd.”, 1996.

10.               Баричев С. Криптография без секретов. М.: "ДИАЛОГ-МИФИ", - 1995.

11.               Алгоритм шифрования ГОСТ 28147-89. - Центр информационных технологий citforum.ru, 1998.

12.               Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. - СПб.: Мир и семья.-1997.

13.               Вакка Дж. Секреты безопасности в Internet. – К.: Диалектика, 1997.

Дополнительно

14.               ftp://ftp.kiae.su/msdos/crypto/pgp

15.               http://drago.centerline.com:8080/franl/pgp/…

16.               Yahoo - Computers, Security-and-Encryption

 

 


Лабораторная работа №2

Тема: Программирование алгебраических алгоритмов

Введение

Для обеспечения защиты информации в настоящее время не существует какого-то одного технического приема или средства, однако общим в решении многих проблем безопасности является использование криптографии и криптоподобных преобразований информации.

1. Цель работы

Исследование и разработка классических методов симметричных криптосистем

2. Краткие сведения из теории

Шифры простой замены. Система шифрования Цезаря - частный случай шифра простой замены. Метод основан на замене каждой буквы сообщения на другую букву того же алфавита, путем смещения от исходной буквы на K букв.

Известная фраза Юлия Цезаря VENI VINI VICI – пришел, увидел, победил, зашифрованная с помощью данного метода, преобразуется в SBKF SFAF SFZF (при смещении на 4 символа).

Греческим писателем Полибием за 100 лет до н.э. был изобретен так называемый полибианский квадрат размером 5*5, заполненный алфавитом в случайном порядке. Греческий алфавит имеет 24 буквы, а 25-м символом является пробел. Для шифрования на квадрате находили букву текста и записывали в шифротекст букву, расположенную ниже ее в том же столбце. Если буква оказывалась в нижней строке таблицы, то брали верхнюю букву из того же столбца.

Шифры сложной замены. Шифр Гронсфельда состоит в модификации шифра Цезаря числовым ключом. Для этого под буквами сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифротекст получают примерно также, как в шифре Цезаря, но отсчитывают не третью букву по алфавиту (как в шифре Цезаря), а ту, которая смещена по алфавиту на соответствующую цифру ключа.

Пусть в качестве ключа используется группа из трех цифр – 314, тогда

Сообщение СОВЕРШЕННО СЕКРЕТНО

Ключ 3143143143143143143

Шифровка ФПИСЬИОССАХИЛФИУСС

В шифрах многоалфавитной замены для шифрования каждого символа исходного сообщения применяется свой шифр простой замены (свой алфавит).

 

АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_

А

АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_

Б

_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ

В

Я_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮ

Г

ЮЯ_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭ

.

…………

Я

ВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_АБ

_

БВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_А

Каждая строка в этой таблице соответствует одному шифру замены аналогично шифру Цезаря для алфавита, дополненного пробелом. При шифровании сообщения его выписывают в строку, а под ним ключ. Если ключ оказался короче сообщения, то его циклически повторяют. Шифротекст получают, находя символ в колонке таблицы по букве текста и строке, соответствующей букве ключа. Например, используя ключ АГАВА, из сообщения ПРИЕЗЖАЮ ШЕСТОГО получаем следующую шифровку:

 

Сообщение

ПРИЕЗЖАЮ_ШЕСТОГО

Ключ

АГАВААГАВААГАВАА

Шифровка

ПНИГЗЖЮЮЮАЕОТМГО

В компьютере такая операция соответствует сложению кодов ASCII символов сообщения и ключа по модулю 256.

Гаммирование

Процесс зашифрования заключается в генерации гаммы шифра и наложении этой гаммы на исходный открытый текст. Перед шифрованием открытые данные разбиваются на блоки Т(0)i одинаковой длины (по 64 бита). Гамма шифра вырабатывается в виде последовательности блоков Г(ш)i аналогичной длины (Т(ш)i=Г(ш)i+Т(0)i, где + - побитовое сложение, i =1-m).

Процесс расшифрования сводится к повторной генерации шифра текста и наложение этой гаммы на зашифрованные данные T(0)i=Г(ш)i+Т(ш)i.

3. Порядок выполнения работы

Основные шаги шифрования текстового файла методом гаммирования.

1.  Получить от пользователя ключ, имя входного и выходного файла.

2.  Инициализировать генератор случайных чисел с помощью ключа. Открыть указанные файлы.

3.  Прочитать строку из файла.

4.  Получить случайное число.

5.  Получить ASCII-код очередного символа строки и увеличить его на случайное число, полученное на шаге 4.

6.  Проверить правильность (допустимый диапазон) нового ASCII-кода.

7.  В выходную строку записать очередной символ, соответствующий ASCII-коду, полученному на шаге 6.

8.  Если не достигли конца входной строки, то перейти к шагу 4.

9.  Записать полученную строку в выходной файл.

10.               Если не достигнут конец файла, то перейти к шагу 3.

11.               Закрыть файлы.

Алгоритм дешифрации аналогичен алгоритму шифрации за исключением того, что из ASCII –кода вычитаем 256 и проверяем больше ноля или нет.

Open Filename For Input As # FileNumber –открытие файла для чтения.

Out Put –для вывода.

В ASCII –коде символы 10 и 13 (возврат каретки).

Надо открывать файлы как двоичные, ключевое слово Binary.

Line Input # FileNumber, A$ -переменная строковая.

Print –для записи.

Для чтения и записи двоичного файла объявляем переменную типа Variant.

Put # NF,, VA

Get # NF,, VA

Close –закрытие файла.

На языке VBA, С++ или С# написать программу шифрования и дешифрования текстового файла методом, указанным преподавателем.

 

Содержание отчета

1.  Название работы.

2.  Цель работы.

3.  Блок-схему алгоритма шифрования.

4.  Тексты программ.

 

 

 

 

4. Вопросы для самопроверки

1.  Шифр Гронcфельда.

2.  Шифры двойной перестановки. Шифрование с помощью магического квадрата.

3.  Шифр многоалфавитной замены и алгоритм его реализации.

Рекомендуемая литература

1.  Жельников В. Криптография от папируса до компьютера. М.: ABF, 1997. – 336c.

2.  Зубанов Ф. WINDOWS NT-выбор “профи”. – М.: Издательский отдел “Русская Редакция” ТОО “Chanel Trading Ltd.”, 1996.

3.  Баричев С. Криптография без секретов. М.: "ДИАЛОГ-МИФИ", - 1995.

4.  Алгоритм шифрования ГОСТ 28147-89. - Центр информационных технологий citforum.ru, 1998.

5.  Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. - СПб.: Мир и семья.-1997.

6.  Вакка Дж. Секреты безопасности в Internet. – К.: Диалектика, 1997.


Лабораторная работа №3

Тема: Защита от закладок при разработке программ

1. Цель работы

Исследование и анализ служебных программ Windows XP для повышения эффективности работы компьютера

2. Краткие сведения из теории

Брандмауэр - это система безопасности, действующая как защитный барьер между сетью и внешним миром. Брандмауэр подключения к Интернету (Internet Connection Firewall, ICF) - это программное средство, используемое для настройки ограничений, регулирующих обмен данными между Интернетом и домашней или небольшой офисной сетью. Для настройки параметров сетевого под­ключения можно использовать мастер настройки сети. Открывая общий доступ к ресурсам компьютера, никогда не открывайте для доступа весь диск С:, так как в каталоге Windows хранятся ваши пароли.

3. Порядок выполнения работы

Задание 1. Установите проверку подлинности доступа к ресурсам компьютера из локальной сети. Запретите доступ к ресурсам вашего компьютера из Интернета.

1.   Для проверки подлинности доступа к ресурсам компьютера из локальной сети выполните следующие действия.

Откройте Панель управления, выбрав в Главном меню Windows команду Пуск-Настройка-Панель управления. Откройте двойным щелчком значок Сетевые подключения и в окне Свойства сетевых подключений выберите закладку Проверка подлинности. Включите флажки Управлять сетевым доступом с помощью IEEE 802.1X, Проверять подлинность как у компьютера при доступности сведений о компьютере и Проверять подлинность как у гостя при отсутствии сведений о компьютере или пользователе.

2.    Чтобы включить брандмауэр подключения к Интернету, установите флажок, откройте закладку Дополнительно и включитефлажок «Защитить мое подключение к Интернету». Щелкнув на кнопке «ОК», завершите настройку свойств сетевых подключений.

Задание 2. Разрешить удаленный доступ к ресурсам вашего компьютера.

1. Щелкнув правой кнопкой мыши на значке Мой компьютер, откройте окно Свойства системы па вкладке Удаленное использование. Включите флажок Разрешить удаленный доступ к этому компьютеру и щелкните на кнопке «ОК», чтобы закрыть окно Свойства системы.

1. Для разрешения общего доступа к принтеру, установленному на данном компьютере из сети, выбрав в главном меню Windows команду Настройка-Принтеры и факсы, откройте окно Принтеры и факсы. Выберите в окне нужный принтер и откройте окно свойств принтера. На вкладке Доступ щелкните ссылку «Если риск безопасности известен, но требуется разрешить общий доступ к принтеру без запуска мастера, щелкните здесь». В окне Разрешение общего доступа к принтеру включите вариант «Разрешить общий доступ» и щелкните на кнопке «ОК». После этого в окне свойств принтера на вкладке Доступ включите флажок Общий доступ к данному принтеру, в поле Сетевое имя задайте имя принтера. Щелкнув на кнопке «Применить», примените внесенные в свойства принтера изменения, и закройте окно свойств принтера, щелкнув на кнопке «ОК». В окне Принтеры и факсы под значком принтера появится изображение ладони, указывающее на общий доступ к данному принтеру. Закройте окно Принтеры и факсы.

3. Для просмотра параметров доступа и безопасности диска или определенной папки укажите объект (диск или отдельную папку) и в контекстном меню выберите команду Общий доступ и безопасность. В окне Свойства откройте вкладку Доступ и включите флажок Открыть общий доступ к этой папке. Задайте имя, под которым данный ресурс будет виден пользователям сети. Если вы разрешаете пользователям сети изменять файлы в данной папке, включите флажок. Разрешить изменение файлов по сети.

Щелкнув на кнопке «Применить», примените внесенные в свойства папки изменения, и закройте окно свойств, щелкнув на кнопке «ОК».

Задание 3. Использование удаленного доступа к сетевым ресурсам.

1. Для подключения к сетевому диску или папке откройте окно проводника Windows и выберите в меню Сервис команду Подключить сетевой диск. В окне Подключение сетевого диска укажите букву диска и сетевую папку, к которой необходимо подключиться. Если вам не известно точное имя папки, щелкнув на кнопке «Обзор», выберите ее в окне Обзор папок и щелкните на кнопке «ОК». Если подключение к данной сетевой папке нужно всякий раз восстанавливать при входе в систему, включите флажок «Восстанавливать при входе в систему». Щелкнув на кнопке «Готово», завершите подключение к сетевому ресурсу.

2. Для подключения к сетевому принтеру выберите в Главном меню Windows команду Настройка-Принтеры и факсы. В окне Принтеры и факсы выберите в меню Файл команду Установить принтер. В окне Мастер установки принтеров выберите тип устанавливаемого принтера, включив флажок на варианте Сетевой принтер, подключенный к другому компьютеру. Щелкнув на кнопке «Далее», выберите вариант «Подключиться к принтеру», в поле Имя задайте имя принтера.

Щелкнув на кнопке «Готово», завершите подключение к сетевому принтеру.

Закройте окно «Принтеры и факсы».

Задание 4. Защита и восстановление данных на компьютере

Используя служебную программу Архивация данных, архивируйте данные из папки C:\Program Files\Microsoft Office\ Templates в архив с именем Templates на диске D:.

Для запуска приложения Архивация данных выберите в меню Пуск команды Программы-Стандартные-Служебные-Архивация данных. Если программа архивации запускается в режиме мастера, то для переключения в расширенный режим нажмите кнопку «Расширенный» в окне мастера архивации.

Для архивации выбранных файлов и папок на жестком диске перейдите на вкладку Архивация и установите флажок в списке Установите флажки для папки C:\Program Files\Microsoft Office\ Templates, данные из которой вы хотите заархивировать.

Задайте в качестве носителя диск D: и имя файла для архива Templates, нажмите на кнопку «Архивировать», а затем в окне Сведения о задании архивации выберите вариант Затереть данные носителя этим архивом.

Щелчком на кнопке «Архивировать» запустите процедуру архивации. После этого в окне Ход архивации пронаблюдайте за процессом архивации, по окончании которого будет выведено окно сообщения о завершении архивации с краткими сведениями. Для просмотра подробного текста отчета щелкните на кнопке «Отчет».

2.    Используя служебную программу Архивация данных, создайте архив системных файлов и дискету аварийного восстановления, которые могут быть использованы в целях восстановления системы в случае ее отказа.

Приготовьте чистую дискету емкостью 1,44 Мбайта для сохранения параметров системы, затем запустите приложение Архивация в режиме Расширенный. В меню Сервис выберите команду Мастер аварийного восстановления системы. Следуйте инструкциям, появляющимся на экране. Для перехода к следующему шагу мастера щелкайте на кнопке «Далее». Выбрав тип носителя для системного архива и имя носителя для хранения архивных данных, например, D:\Arxiv\Backup.bkf, щелкните на кнопке «Далее» для создания архива. После этого будет выполнена архивация системных файлов, необходимых для загрузки системы, и создание дискеты аварийного восстановления.

По окончании процесса архивации в ответ на предложение вставить дискету вставьте чистую дискету, после этого будет создана дискета аварийного восстановления. Для просмотра подробного отчета щелкните на кнопке «Отчет». Закройте окно программы Архивация данных.

4. Задание к работе

1.Используя программу Сведения о системе, определите следующие параметры компьютерной системы: сведения об имеющихся на компьютерехпортах, звуковом устройстве, о системных драйверах и автоматически загружаемых программах.

2.Используя стандартную программу Windows Проверка диска, проверьте диск А: на наличие поврежденных секторов и ошибок файловой системы. При этом если будут обнаружены ошибки, то задайте режим восстановления поврежденных секторов диска автоматического исправления системных ошибок.

3.Используя стандартную программу Очистка диска, выполните очистку диск D:.

4.Используя стандартную программу Дефрагментация диска, выполните оценку фрагментированности файлов на диске D: и, если требуется, то выполните дефрагментацию этого диска.

5.Используя служебную программу Архивация данных, архивируйте данные из папки C:\Program Files\Microsoft OfficeVTemplates в архив с именем Templates на диске D:.

6.Используя служебную программу Архивация данных, создайте архив системных файлов и дискету аварийного восстановления, которые могут быть использованы в целях восстановления системы в случае ее отказа.

5. Вопросы для самопроверки

1.Почему при эксплуатации компьютерной системы важно знать ее параметры?

2.Какие стандартные средства Windows XP обеспечивают пользователю возможность определения параметров компьютерной системы?

3.Почему обеспечение бесперебойной работы дисковой системы компьютера является одной из основных мер обеспечения информационной безопасности?

4.Опишите причины нарушений в работе магнитных дисков.

5.Почему необходима процедура очистки диска?

6.Что такое фрагментация файла? Почему она возникает и как влияет на скорость операций чтения информации с диска?

7.В каких случаях рекомендуется выполнить дефрагментацию диска?

8.С какой целью выполняется архивация данных компьютера?

9.Что такое дискета аварийного восстановления? Какой программой она создается?

10.  Какие вы знаете программы восстановления информации на магнитных дисках?

Рекомендуемая литература

1.   Гук М. Аппаратные средства IBM PC. Энциклопедия. - СПб.: Питер, 2002, - 928 с.

На страницах этой книги приведено систематизированное описание «железной» части семейства самых распространенных персональных компьютеров. Книга дает глубокие знания как по отдельным электронным подсистемам (память, процессоры, диски и т.п.), так и по их соединению в единое целое. Аппаратные средства рассматриваются во взаимодействии с программным обеспечением, что дает целостную картину функционирования компьютера.

2.    Мииаси М. Модернизация и обслуживание персонального компьютера. Базовый курс. - М.; Век, 2000. - 592 с.

 


Лабораторная работа №4

Тема: Программирование алгоритмов криптосистем с открытом ключом

Введение

Как бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы.

Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом.

Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.

Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату.

1. Цель работы

Исследование и анализ основных методов ассимметричных криптосистем

2. Краткие сведения из теории

В самом определении необратимости присутствует неопределенность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени.

Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом (СОК) предъявляются два важных и очевидных требования:

1.  Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.

2.  Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра.

Схема шифрования Эль Гамаля. Алгоритм шифрования Эль Гамаля основан на применении больших чисел для генерации открытого и закрытого ключа, криптостойкость же обусловлена сложностью вычисления дискретных логарифмов.

Последовательность действий пользователя:

1.  Получатель сообщения выбирает два больших числа P и G, причем P > G.

2.  Получатель выбирает секретный ключ - случайное целое число X < P.

3.  Вычисляется открытый ключ Y= G x mod P.

4.  Получатель выбирает целое число K, 1< K< P-1.

5.  Шифрование сообщения (M): a= GK mod P, b=Y K M mod P, где пара чисел (a,b) является шифротекстом.

Криптосистема шифрования данных RSA. Предложена в 1978 году авторами Rivest, Shamir и Aldeman и основана на трудности разложения больших целых чисел на простые сомножители.

Они воспользовались тем фактом, что нахождение больших простых чисел в вычислительном отношении осуществляется легко, но разложение на множители произведения двух таких чисел практически невыполнимо. Доказано (теорема [Dhatch]абина), что раскрытие шифра RSA эквивалентно такому разложению. Поэтому для любой длины ключа можно дать нижнюю оценку числа операций для раскрытия шифра, а с учетом производительности современных компьютеров оценить и необходимое на это время.

Возможность гарантированно оценить защищенность алгоритма RSA стала одной из причин популярности этой СОК на фоне десятков других схем. Поэтому алгоритм RSA используется в банковских компьютерных сетях, особенно для работы с удаленными клиентами (обслуживание кредитных карточек).

В настоящее время алгоритм RSA используется во многих стандартах, среди которых SSL, S-HHTР, S-MIME, S/WAN, STT и РCT.

Последовательность действий пользователя:

1.  Получатель выбирает 2 больших простых целых числа p и q, на основе которых вычисляет N=pq; M=(p-1)(q-1).

2.  Получатель выбирает целое случайное число d, которое является взаимопростым со значением М, и вычисляет значение е из условия ed=1(mod M).

3.  d и N публикуются как открытый ключ, е и М являются закрытым ключом.

4.  Если S –сообщение и его длина: 1<Len(S)<N, то зашифровать этот текст можно как S’=Sd(mod N), то есть шифруется открытым ключом.

5.  Получатель расшифровывает с помощью закрытого ключа: S=Se(mod N).

Пример Зашифруем сообщение "САВ". Для простоты будем использовать маленькие числа (на практике применяются гораздо большие).

1.                Выберем р=3 и q=11.

2.                Определим n=3*11=33.

3.                Найдем (р-1)(q-1)=20. Следовательно, в качестве d, взаимно простое с 20, например, d=3.

4.                Выберем число е. В качестве такого числа может быть взято любое число, для которого удовлетворяется соотношение (е*3) (mod 20) = 1, например 7.

5.                Представим шифруемое сообщение как последовательность целых чисел с помощью отображения: А1, В2, С3. Тогда сообщение принимает вид (3,1,2). Зашифруем сообщение с помощью ключа {7,33}.

ШТ1 = (37) (mod 33) = 2187 (mod 33) = 9,

ШТ2 = (17) (mod 33) = 1 (mod 33) = 1,

ШТ3 = (27) (mod 33) = 128 (mod 33) = 29.

6.                [Dhatch]асшифруем полученное зашифрованное сообщение (9,1,29) на основе закрытого ключа {3,33}:

ИТ1 = (93) (mod 33) = 729 (mod 33) = 3,

ИТ2= (13) (mod 33) = 1 (mod 33) = 1,

ИТ3 = (293) (mod 33) = 24389 (mod 33) = 2.

Итак, в реальных системах алгоритм RSA реализуется следующим образом: каждый пользователь выбирает два больших простых числа, и в соответствии с описанным выше алгоритмом выбирает два простых числа e и d. Как результат умножения первых двух чисел (р и q) устанавливается n.

{e,n} образует открытый ключ, а {d,n} - закрытый (хотя можно взять и наоборот).

Открытый ключ публикуется и доступен каждому, кто желает послать владельцу ключа сообщение, которое зашифровывается указанным алгоритмом. После шифрования, сообщение невозможно раскрыть с помощью открытого ключа. Владелец же закрытого ключа без труда может расшифровать принятое сообщение.

3. Порядок выполнения работы

Основные шаги шифрования текстового файла методом гаммирования.

1.  Получить от пользователя ключ, имя входного и выходного файла.

2.  Инициализировать генератор случайных чисел с помощью ключа. Открыть указанные файлы.

3.  Прочитать строку из файла.

4.  Получить случайное число.

5.  Получить ASCII-код очередного символа строки и увеличить его на случайное число, полученное на шаге 4.

6.  Проверить правильность (допустимый диапазон) нового ASCII-кода.

7.  В выходную строку записать очередной символ, соответствующий ASCII-коду, полученному на шаге 6.

8.  Если не достигли конца входной строки, то перейти к шагу 4.

9.  Записать полученную строку в выходной файл.

10.               Если не достигнут конец файла, то перейти к шагу 3.

11.               Закрыть файлы.

4. Задание к работе

На языке VBA, С++ или C# написать программу шифрования и дешифрования текстового файла методом, указанным преподавателем.

 

Содержание отчета

1.  Название работы.

2.  Цель работы.

3.  Блок-схему алгоритма шифрования.

4.  Тексты программ.

 

5. Вопросы для самопроверки

1.  Алгоритм шифрации двойным квадратом. Шифр Enigma.

2.  Алгоритм шифрования DES.

3.  Алгоритм шифрования ГОСТ 28147-89.

4.  Алгоритм шифрования RSA.

5.  Алгоритм шифрования Эль Гамаля.

6.  Задачи и алгоритмы электронной подписи.

7.  Задачи распределения ключей.

Рекомендуемая литература

8.  Жельников В. Криптография от папируса до компьютера. М.: ABF, 1997. – 336c.

9.  Зубанов Ф. WINDOWS NT-выбор “профи”. – М.: Издательский отдел “Русская Редакция” ТОО “Chanel Trading Ltd.”, 1996.

10.               Баричев С. Криптография без секретов. М.: "ДИАЛОГ-МИФИ", - 1995.

11.               Алгоритм шифрования ГОСТ 28147-89. - Центр информационных технологий citforum.ru, 1998.

12.               Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. - СПб.: Мир и семья.-1997.

13.               Вакка Дж. Секреты безопасности в Internet. – К.: Диалектика, 1997.

Дополнительно

14.               ftp://ftp.kiae.su/msdos/crypto/pgp

15.               http://drago.centerline.com:8080/franl/pgp/…

16.               Yahoo - Computers, Security-and-Encryption

 


Лабораторная работа №5

Тема: Профилактика заражения вирусами компьютерных систем

1. Цель работы

Анализ и исследование антивирусных программ.

2. Краткие сведения из теории

Антивирус Касперского 7.0 это принципиальный новый подход к защите информации. Главное приложении это объединение и заметное улучшение текущих функциональных возможнестей всех продуктов компании в одно комплексеое решение защитыю Приложение обеспечивает не только антивирусную защиту, но и защиту от неизвестных угроз. Больше не нужно устанавливать несколько продуктов на компьютереб чтобы обеспечить себе полноценную защиту. Достаточно установить Антивирус Касперского 7.0. Комплексная защита обеспечивает на всех каналах поступления и передачи информации. Гибкая настройка любого компонента приложения позволяет гибко адаптировать Антивирус Касперского под нужды конкретного пользователя. Предусмотрена также единая настройка всех компонентов защиты.

Чтобы запустить антивирусный сканер из командной строки, необходимо перейти в папку, куда установлен Антивирус Касперского, а затем запустить программу avp32.exe, указав следующие параметры командной строки:

[/Р = имя_файла_настроек] - пуск сканера с настройками из файла настроек с именем «имя_файла_настроек»;

[/S]  - начать проверку на вирус сразу после запуска сканера;

[/W] - создать файл отчета;

[/N] - свернуть главное окно сканера сразу после запуска;

[/Q] - закрыть главное окно сканера сразу после окончания про­цесса сканирования;

[ID] - означает, что сканер не будет запускаться, если в течение данного дня уже было произведено сканирование и оно завершилось успешно, т.е. оно не было прервано и не было найдено ни одного вируса.

[/@[!] = имя_файла] - сканировать только те объекты, которые указаны в файле с именем имя_файла, где файл «имя_файла» это обычный текстовый файл (ASCII), содержащий список имен файлов, предназначенных для сканирования. Каждая строка в нем должна содержать только одно имя файла (с указанием полного пути). Если в ключе указан знак «!» (т.е. /@!=имя_файла), то файл «имя_файла» будет удален после окончания сканирования. Если символ «!» не указан (т.е. /@=имя_файла), то данный файл удаляться не будет. [/virlist = имя_файла] - создать файл с именем «имя_файла» и записать в него список имен известных на настоящий момент вирусов, которые может обнаруживать сканер.

Обратите внимание, что после установки программы Kaspersky Anti-Virus в оперативной памяти компьютера постоянно находится антивирусный монитор AVP Монитор. Он контролирует обращения к файлам и секторам (главному загрузочному сектору и загрузочным секторам). Прежде чем монитор разрешает доступ к объекту, он проверяет его на наличие вируса и, если вирус обнаружен, то предлагает вылечить зараженный объект, либо удалить, либо заблокировать доступ к объекту (это зависит от сделанных вами настроек). Таким образом, антивирусный монитор позволяет обнаружить и удалить вирус документа реального заражения системы.

В антивирусный пакет программ Касперского входит антивирусная программа-ревизор диска KAV Inspector™ (KAVI), функции которой аналогичны ADinf. KAV Inspector сохраняет основные данные о диске компьютера в таблице, содержащей образы Master-Boot и Boot-секторов, список номеров сбойных кластеров, схему дерева каталогов и информацию обо всех контролируемых файлах, а затем проверяет диски на наличие изменений содержимого файлов и каталогов. Применение KAV Inspector значительно уменьшает время проверки дисков антивирусным сканером KAV, так как после окончания проверки дисков на изменения KAVI может передать на проверку сканеру KAV только новые и измененные файлы.

Итак, несмотря на то, что вирусная угроза информационным ресурсам возрастает с каждым днем, если следовать рекомендациям по профилактике заражения компьютера вирусом, систематически использовать антивирусные программы для обнаружения и уничтожения вирусов, то вероятность сбоя компьютерной системы, потери важной информации от вирусного нападения будет сведена к минимуму.

3. Порядок выполнения работы

Задание 1.1. Ознакомьтесь с энциклопедией компьютерных вирусов на сайте лаборатории Касперского в Интернете по адресу http:// www.viruslist.com/viruslist.asp, для чего, загрузив web-обозреватель и указав адрес энциклопедии, изучите разделы; Что такое компьютерный вирус, Классификация компьютерных вирусов. Просмотрите описание одного из самых популярных вирусов недели на сайте лаборатории Касперского. В разделе Методы обнаружения и удаления компьютерных вирусов изучите тему Методика использования антивирусных программ.

2. Запустите Kaspersky Anti-Virus Control Centre и изучите главное окно программы.

 

Рис. 4.2. Главное окно Kaspersky Anti-Virus Control Centre

Как показано на рис. 4.2, в главном окне программы Центр управления содержатся четыре закладки:

Закладка Задачи служит для управления задачами Kaspersky Anti-Virus Control Centre, просмотра статистики их работы и уведомлений. Для выполнения тех или иных действий используется контекстное меню и панель управления. Закладка Компоненты предназначена для управления компонентами пакета Антивирус Касперского. Закладка Параметры предназначена для настройки параметров Kaspersky Anti-Virus Control Centre. На закладке Карантин представлено содержимое локального карантина. С помощью этой закладки вы можете положить подозрительный файл на карантин, а также снять его или удалить с карантина.

3.Для просмотра сведений об установленных компонентах пакета Антивирус Касперского откройте закладку Компоненты.

4.Для создания новой задачи сканирования дисков на вирусы откройте закладку Компоненты и щелкните ярлык компонента KasperskyxAnti-Virus Scanner. После этого в диалоге с Мастером задач создайте новую задачу сканирования дисков на вирусы. В самом простом случае, оставляя все предложения Мастерабез изменения, для перехода к следующему шагу Мастера щелкайте кнопку «Далее», а на последнем шаге щелкните кнопку «Готово». После этого на вкладке Задачи появится новая задача с ярлыком сканера Kaspersky Anti-Virus Scanner.

5.Для запуска выполнения созданной задачи, щелкнув в панели задач Windows мышкой ярлык Kaspersky Anti-Virus Control Centre, в контекстном меню выберите команду Запустить. Новая задача.

Рис. 4.3. Окно Kaspersky Anti-Virus Scanner

6. Изучите вид окна Kaspersky Anti-Virus Scanner и назначе-яе его элементов. Как показано на рис. 4.3, рабочая область главного окна Kaspersky Anti-Virus Scanner состоит из двух частей. В левой части находится список категорий и соответствующих им значков. В правой части отображается содержимое категорий. Существуют четыре категории: Объекты, Параметры, Настройка и Статистика.

Категория Объекты позволяет задать область сканирования, подлежащие сканированию объекты и правила обработки инфицированных объектов. Категория Параметры позволяет задать общие настройки, а категория Настройка - специальные настройки программы с помощью обычного дерева настроек. Категория Статистика позволяет просматривать результаты работы про­граммы в таблице.

7.Для ознакомления с возможностями программы и управлением ею выберите в меню Справка команду Содержание. В окне Справочная система: Kaspersky Anti-Virus Scanner изучите раздел Работа с антивирусным сканером, темы Интерфейс программы, Настройка параметров сканирования, Поиск и удаление вирусов, Запуск программы обновления антивирусных баз. После изучения справочной информации закройте окно справки.

8.Для сканирования отмеченных в окне объектов на наличие вирусов выберите в меню Сканирование команду Начать сканирование или щелкните в панели инструментов кнопку Начать сканирование.

9.    Если в процессе сканирования будет найден инфицированный файл, то будет выведено сообщение, файл будет вылечен или, если лечение не удастся, то файл будет удален.

10.  Щелкнув категорию Статистика, просмотрите результаты сканирования дисков компьютера на наличие вирусов. Как показано на рис. 3.4, таблица результатов разделена на две части; «Проверено» и «Найдено». Верхняя часть «Проверено» содержит число проверенных секторов, файлов, папок, архивов и упакованных файлов. Нижняя часть «Найдено» содержит информацию о количестве найденных вирусов, тел вирусов, т.е. о количестве файлов, зараженных тем или иным известным вирусом; вылеченных объектов, т.е. объектов, из которых вирусы были корректно удалены; удаленных объектов; переименованных объектов; предупреждений, т.е. сообщений о количестве объектов, содержащих код, похожий на вариант известного вируса; подозрений на вирус, т.е. сообщений анализатора кода; испорченных объектов; ошибок ввода/вывода.

Внизу таблицы отображается скорость работы (в Кб/с) и общее время, затраченное на проверку всех объектов.

11.Для просмотра подробного отчета о результатах сканирования щелкните кнопку «Показать отчет» в панели инструментов Kaspersky Anti-Virus Scanner. В окне просмотра отчета просмотрите информацию по каждому объекту в таблице отчета. По окончании просмотра отчета закройте окно.

12.Для запуска обновления антивирусных баз в главном окне программы Kaspersky Anti-Virus Scanner выберите в меню Сервис пункт Обновить антивирусные базы. После этого будет выполнено обновление антивирусных баз из Интернета.

13.Для изменений настройки сканера щелкните ярлык категории Настройка. После этого в правой части окна откроется список опций настройки, которые вы можете включать/выключать.

Рис. 4.4. Просмотр результатов сканирования

14.Для изменения параметров щелкните ярлык категории Параметры и в правой части окна задайте параметры записи результатов сканирования в файл, настройки переименования зараженных файлов и уровень приоритета сканирования.

15.Закройте окно Kaspersky Anti-Virus Scanner. После этого оно останется резидентно в памяти компьютера и будет готово к сканированию. Если вы хотите выгрузить программу Kaspersky Anti-Virus Scanner из памяти, то выберите в меню Файл команду Выгрузить Kaspersky Anti-Virus Scanner.

16. Для запуска KAV Inspector выберите в главном меню Windows команду Пуск > Программы » Kaspersky Anti-Virus > KAV Inspector. Для создания таблицы с данными выберите в меню Таблицы команду Создать таблицы для дисков. После этого будут составлены таблицы для дисков (рис. 4.5), чтобы в последую-

Рис. 4.5. Создание KAV Inspektor таблицы дисков

файлы, просматривая сведения о файлах и вирусах и щелкая по кнопке «Delete Items», удалите изолированные файлы. Закройте окно Norton AntiVirus Quarantine.

8.Для просмотра сведений о вирусах в Интерактивной вирусной энциклопедии щелкните на задаче View Online Virus Encyclopedia. После этого откроется web-страница онлайн-энциклопедии вирусов на сайте компания Symantec (http://securityresponse.Symantec.com/avcenter/virfodb.html?prodid = nav2005). На этой странице можно просмотреть, чем заражен тот или иной файл и как удалить этот вирус.

9.Для просмотра протокола работы программы щелкните на задаче View Activity log. После этого откроется протокол работы программы по трем параметрам - обнаруженные вирусные угрозы, сканирование и ошибки.

Задание 2. Изучить дополнительные возможности программы Norton AntiVirus по защите данных (восстановление ошибочно удаленных файлов и гарантированного удаления файлов и папок).

Для защиты данных Norton AntiVirus имеет UnEraze Wizard (мастер восстановления ошибочно уничтоженных файлов) и Wipe Info (инструмент для гарантированного удаления файлов). Вызвав мастера UnEraze Wizard, достаточно указать имя (или часть) файла, его расширение и место расположения на дисках компьютера. После поиска UnEraze Wizard покажет все найденные по предложенным критериям файлы и предложит выбрать, какой из них подлежит восстановлению.

Если вам часто приходится удалять файлы, и хочется иметь гарантию невозможности их восстановления, то поможет инструмент Wipe Info. Но рекомендуется в настройках Wipe Info установить защиту от удаления системных файлов, чтобы после необдуманного действия не столкнуться с отказом операционной системы от загрузки.

1. Для восстановления ошибочно уничтоженных файлов щелкните в главном окне на «кнопке Advanced Tools». Затем в окне Advanced Tools выберите вариант UnErase Wizard и щелкните на кнопке «Start Tool». На следующем шаге мастера восстановления выберите вариант поиска удаленных файлов, включите флаг Find Norton Protected Users files (Поиск всех защищенных файлов) и щелкните на кнопке «Далее». После этого будет выполнен поиск выбранной вами категории файлов. На следующем шаге мастера восстановления, указав восстанавливаемые файлы, щелкните на кнопке «Recover» (Восстановить). Щелчком на кнопке «Далее» перейти к сообщению о результатах восстановления. Просмотрев сообщение и щелкнув на кнопке «Готово», завершите работу мастера восстановления.

2. Для гарантированного удаления файлов выберите в окне Advanced Tools вариант Wipe Info и щелкните на кнопке «Start Tool». На следующем шаге мастера удаления перетащите в окно Wipe Info файлы и папки, которые требуется гарантированно удалить. После этого щелкните на кнопке «Wipe All» (Удалить все).

4. Задание к работе

1.Используя пакет программ, демонстрирующих действие вирусов, изучите действие вирусов различного типа. Поочередно запуская программы из пакета демонстрационных программ, изучите проявление вирусного заражения. По окончании наблюдения перезагрузить компьютер.

2.Запустите программу DrWeb и выполните проверку оперативной памяти компьютера на наличие вирусов. Выполните тестирование дисков А; и С: на наличие вирусов. Если на дисках будут обнаружены вирусы, выполните лечение зараженных файлов.

3.Загрузите из Интернета и установите на компьютере ознакомительную версию ADinf32. Задайте расписание работы ADinf, чтобы ее активизация осуществлялась еженедельно по субботам с 18.00.

4.Загрузите из Интернета и установите на компьютере ознакомительную версию антивируса Kaspersky Anti-Virus. Создайте новую задачу сканирования дисков компьютера на вирусы.

5.Загрузите из Интернета и установите на компьютере ознакомительную версию антивируса Norton AntiVirus. Выполните обновление антивирусной базы и проверьте компьютер на наличие вирусов.

6.Посетите web-страницу http://www.sarc.eom//avcenter/vinfodb. html онлайн-экспедиции вирусов на сайте компания Symantec. На этой странице можно просмотреть, чем заражен тот или иной файл и как удалить этот вирус.

5. Вопросы для самопроверки

1.Что такое компьютерный вирус? Какими свойствами обладают компьютерные вирусы?

2.По каким признакам классифицируют компьютерные вирусы? Перечислите типы вирусов.

3.Какие вирусы называются резидентными и в чем особенность таких вирусов?

4.Каковы отличия вирусов-репликаторов, стелс-вирусов, мутантов и «троянских» программ?

5.Опишите схему функционирования загрузочного вируса.

6.Опишите схему функционирования файлового вируса.

7.Опишите схему функционирования загрузочно-файловых вирусов.

8.Что такое полиморфный вирус? Почему этот тип вирусов считается наиболее опасным?

9.Каковы причины появления компьютерных вирусов. Приведите примеры широко известных вирусов.

10.Существует ли в мире и в РФ уголовная ответственность за создание и распространение компьютерных вирусов?

11.Каковы пути проникновения вирусов в компьютер и признаки заражения компьютера вирусом?

12.Каковы способы обнаружения вирусов и антивирусной профилактики?

13.Перечислите основные меры по защите от компьютерных вирусов.

14.Опишите назначение антивирусных программ различных типов.

15.  Назовите примеры современных антивирусных программ и опишите их особенности.

Рекомендуемая литература

1. Козлов Д.А., Парандовский А.А., Парандовский А.К. Энциклопедия компьютерных вирусов. - М.:СОЛОН-Р, 2001. - 461 с.

В энциклопедии собрана исчерпывающая информация по проблеме компьютерных вирусов, от создания до обнаружения и уничтоже­ния. Приведены примеры написания и уничтожения СОМ-,ЕХЕ-,Boot-, Internet- и макровирусов, как нерезидентных, так резидентных и полиморфных. Основное преимущество данной книги в ее практи­ческом применении.

2.http://www.avp.ru - сервер антивирусной лаборатории Евгения Касперског 6.0, на котором имеется возможность бесплатно и быстро проверить файлы на наличие вирусного кода. В разделе «Триальные версии» вы можете познакомиться с антивирусными продуктами Лаборатории Касперского перед приобретением.

3.http://www.viruslist.com/virusHst.asp - раздел сервера антивирусной лаборатории Евгения Касперского, содержащий огромное число описаний вирусов и демонстраций вызываемых вирусами эффектов, классификацию вирусов, общие методы обнаружения и удаления компьютерных вирусов.

4.http://www.dials.ru - сервер антивирусной лаборатории «Лаборатория Данилова» и «ДиалогНаука». На данном сервере вы можете:найти информацию о программах сканер Doctor Web; резидентный сторож SpIDer Guard; ревизор дисков ADinf и универсальный лекарь ADinf Cure Module, выполнить через Интернет бесплатно удаленную проверку ваших файлов на наличие вирусов с помощью последней версии антивирусного сканера Doctor Web, а также получить некоммерческие версии антивирусных продуктов, дополнения для программы Doctor Web и документацию.

5.http://www.adinf.ru - WEB-сайт разработчиков антивируса ADinf.

6.http://www.symantec.ru - Российское Интернет-представительство компании Symantec, производящей антивирусный пакет Norton Anti Virus.


 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Лабораторные работы информационная безопасность"

Методические разработки к Вашему уроку:

Получите новую специальность за 3 месяца

Редактор

Получите профессию

Технолог-калькулятор общественного питания

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Краткое описание документа:

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий, которая определяется степенью защищенности и устойчивости как компьютерных систем в целом, так и отдельных программ.

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 669 377 материалов в базе

Материал подходит для УМК

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 15.04.2018 4091
    • DOCX 2.4 мбайт
    • 73 скачивания
    • Оцените материал:
  • Настоящий материал опубликован пользователем Ермакова Екатерина Дмитриевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Ермакова Екатерина Дмитриевна
    Ермакова Екатерина Дмитриевна
    • На сайте: 7 лет и 7 месяцев
    • Подписчики: 2
    • Всего просмотров: 90168
    • Всего материалов: 43

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Экскурсовод

Экскурсовод (гид)

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Математика и информатика: теория и методика преподавания в образовательной организации

Учитель математики и информатики

500/1000 ч.

от 8900 руб. от 4150 руб.
Подать заявку О курсе
  • Сейчас обучается 680 человек из 79 регионов
  • Этот курс уже прошли 1 816 человек

Курс повышения квалификации

Применение компьютерных моделей при обучении математике и информатике в рамках ФГОС ООО

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 49 человек из 27 регионов
  • Этот курс уже прошли 179 человек

Курс повышения квалификации

Организация преподавания информационных систем и технологий в профессиональном образовании

36 ч. — 180 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 20 человек из 13 регионов
  • Этот курс уже прошли 76 человек

Мини-курс

Проектный анализ: стратегии и инструменты управления успешными проектами

6 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Педагогические и психологические основы образования

3 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Этот курс уже прошли 14 человек

Мини-курс

Инструменты и операции на финансовом рынке

5 ч.

780 руб. 390 руб.
Подать заявку О курсе