Цель работы: Ознакомление с общими принципами построения и использования программных средств защиты информации, в частности с программой PGP.
Освоение средств программной системы PGP, предназначенных для:
шифрования конфиденциальных ресурсов и разграничения доступа к ним;
обеспечения целостности информационных ресурсов с помощью механизма электронной цифровой подписи;
надежного уничтожения остаточной конфиденциальной информации;
скрытия присутствия в компьютерной системе конфиденциальной информации с помощью виртуального диска.
Для выполнения лабораторной работы при отсутствии на компьютере программы PGP ее необходимо инсталлировать.
Инсталляционный файл прилагается к описанию лабораторной работы PGPfreeware602i.
Выбрать для установки только следующие компоненты:
PGP 6.0.2 Program Files;
PGP 6.0.2 User‟s Manual;
Unconfigured PGP 6.0.2 Client Install;
PGPdisk for Windows.
На вопрос программы установки о существовании ключей ответить «Нет», а на вопрос о необходимости перезагрузки системы – «Да».
Что такое PGP и как это работает .Для чего он нужен ?
1. Описание лабораторной работы
Возможности PGP 6.0
Основные задачи программы PGP – шифровать файлы и почтовые сообщения, заверять их электронными подписями, полностью уничтожать файлы на диске. Кроме этого, PGP предоставляет следующие возможности:
хранение открытых ключей на удаленном сервере;
использование трех симметричных алгоритмов шифрования и двух асимметричных;
четыре способа запуска: E-mail plugins, PGP tray, PGP tools, контекстное меню;
установка уровня валидности ключа и доверия владельцу ключа.
Это программа, входящая в состав PGP 6.0, и обеспечивающая работу с ключами.
Рис. 8.1 Окно PGPkeys
В меню File содержатся две команды, одна из которых Exit, другая – Send Key Shares позволяет послать локальную копию разделенного ключа по сети.
Меню Edit кроме обычных команд содержит команду Preferences, которая служит для задания настроек программы.
Рис. 8.2. Окно PGPPreferences
С помощью меню View можно задать отображаемые на экране свойства ключей.
Команды меню Keys
Sign – позволяет подписать своим закрытым ключом открытые ключи других пользователей. Тем самым вы можете показать, что доверяете владельцу используемого ключа, то есть ключ действительно принадлежит владельцу. При этом можно задать модификаторы: 1) Non Exportable – для локального набора ключей; 2) Exportable – заверенный ключ отсылается на сервер; 3) Meta-introducer Non-Exportable – доверяете не только владельцу, но и любому доверенному им ключу; 4) Trusted Introducer Exportable – вы доверяете владельцу подписывать ключи.
Рис.8.3. Окно PGP SignKey
Set as Default Key – назначить данный ключ ключом по умолчанию.
Add Name/Photo/Revoker – позволяет добавить к свойствам ключа имя владельца, имеющего право объявить ваш ключ недействительным.
Revoke – объявить ключ недействительным.
Использование открытых и закрытых ключей PGP. Зачем это все
Reverify Signatures – проверить сигнатуру (правильность) ключа.
New Key – добавить новый ключ.
Рис. 8.4. Окно Key Generation Wizard
Share Split – разделить ключ между несколькими владельцами.
Import/Export – импортировать/экспортировать ключ из/в текстовый файл.
Key Properties – свойства (при этом можно задать степень доверия, валидность ключа).
Рис. 8.5. Свойства ключа
В меню Server сосредоточены команды для работы с удаленным сервером ключей.
Команда Send to позволяет послать ключи на выбираемый сервер.
Рис.8.6. Соединение с удаленным сервером
При помощи команды Search можно попытаться найти на удаленном сервере ключ, задав соответствующие параметры.
Рис. 8.7. Поиск ключа на удаленном сервере
Команда Update позволяет обновить выбранный ключ, получив информацию с сервера.
В меню Groups содержатся команды для работы с группами.
Команды New Group, Show Groups, Import Groups позволяют, соответственно, добавить группу, показать группы, импортировать группы из файла. Объединение владельцев ключей в группы позволяет легко и просто шифровать сообщения для отправки всем членам группы.
Наконец, меню Help, стандартное для Windows, позволяет получить справку.
Загружается при запуске Windows. Для активизации меню достаточно нажать кнопкой мыши на значок рядом с часами.
Рис. 8.8. Запуск PGP с использованием значка на панели задач
В меню содержатся команды для выхода, запуска других компонентов PGP, редактирования буфера обмена, работы с буфером обмена (добавление ключа, расшифрование/проверка подписи, зашифрование и подпись, просто подпись и просто зашифрование).
Если в используемом почтовом клиенте нет встроенных команд PGP, то можно работать с помощью PGPtray. Например, для подписи письма достаточно скопировать его в буфер и исполнить команду Sign Clipboard.
После этого достаточно вставить в тело письма уже подписанный текст:
Рис. 8.10. Пример отправки письма с цифровой подписью
Аналогично получателю письма достаточно скопировать полученное письмо в буфер обмена и выбрать команду Decript/Verify Clipboard. Естественно, в коллекции ключей должен быть открытый ключ владельца, подписавшего письмо.
Рис. 8.11. Пример получения письма с цифровой подписью
Рис. 8.12. Результаты проверки подписи
Этот компонент PGP представляет собой небольшую панель с кнопками, позволяющими выполнить нужное действие: открыть PGPkeys, зашифровать, подписать, зашифровать и подписать одновременно, расшифровать/проверить подпись, затереть файл, затереть неиспользуемое дисковое пространство.
Рис. 8.13. Компоненты панели PGPtools
Альтернативой PGPtools могут служить команды, добавляющиеся при инсталляции PGP в контекстное меню работы с файлами и меню Файл Проводника Windows.
2. ПОРЯДОК ВЫПОЛНЕНИЯ ЛАБОРАТОРНОЙ РАБОТЫ
И ТРЕБОВАНИЯ К ОТЧЕТУ
1. Ознакомиться со сведениями о программе PGP (см. раздел 1).
2. Запустить программу PGPtools (с помощью меню «Пуск» или значка PGPtray на панели задач), ознакомиться и отразить в отчете о лабораторной работе состав программных средств, входящих в систему PGP (при необходимости воспользоваться справкой о системе PGP).
3. Создать криптографические ключи с помощью программы PGPkeys. Включить в отчет о лабораторной работе сведения о порядке создания ключей шифрования в системе PGP и включить в электронную версию отчета копии используемых при этом экранных форм, а также ответы на вопросы:
как обеспечивается случайность выбираемых криптографических ключей в системе PGP;
как и где хранится секретный ключ пользователя в системе PGP;
как может быть обеспечена в системе PGP возможность восстановления секретного ключа пользователя при его случайной утрате.
4. Изучить (на примере обычных текстовых файлов и файлов изображений) способы шифрования и расшифрования файлов с помощью функций Encrypt и Decrypt программы PGPtools. Включить в отчет о лабораторной работе сведения о порядке шифрования и расшифрования файлов в системе PGP, включить в электронную версию отчета копии используемых при этом экранных форм и ответы на вопросы:
какие дополнительные параметры шифрования могут быть использованы, в чем их смысл и возможное применение (обязательно проверить на примере и результаты проверки отразить в отчете);
как генерируется, как и где хранится ключ симметричного шифрования файла в системе PGP;
как может быть обеспечен доступ к зашифрованному файлу со стороны других пользователей;
изменяется ли и как размер файла после его шифрования (привести конкретные примеры для разных типов файлов).
5. Изучить (на примере документов из своей папки) способы получения и проверки электронной цифровой подписи под файлами с помощью функций Sign и Verify программы PGPtools. Включить в отчет сведения о порядке обеспечения аутентичности и целостности электронных документов в системе PGP, включить в электронную версию отчета копии используемых при этом экранных форм и ответы на вопросы:
какие дополнительные параметры получения электронной цифровой подписи могут быть использованы, в чем их смысл и возможное применение (обязательно проверить на примере и результаты проверки отразить в отчете);
какова реакция программы на нарушение целостности подписанного документа (обязательно проверить на примере и результаты проверки отразить в отчете).
6. Изучить способы одновременного шифрования (расшифрования) и получения (проверки) электронной цифровой подписи в системе PGP с помощью функций Encrypt Sign и Decrypt/Verify программы PGPtools. Включить в отчет сведения о порядке одновременного обеспечения конфиденциальности, аутентичности и целостности электронных документов в этой системе, а также включить в электронную версию отчета копии используемых при этом экранных форм.
7. Изучить способы надежного удаления файлов с конфиденциальной информацией с помощью функции Wipe программы PGPtools. Включить в отчет сведения о порядке уничтожения конфиденциальных электронных документов в системе PGP и включить в электронную версию отчета копии используемых при этом экранных форм.
8. Изучить способы надежного уничтожения остаточной информации, которая может содержать конфиденциальные сведения, с помощью функции Freespace Wipe программы PGPtools. Включить в отчет сведения о назначении и порядке использования этой функции программы, копии используемых в ней экранных форм и ответы на вопросы:
как достигается надежное уничтожение остаточной конфиденциальной информации в системе PGP;
является ли подобный метод уничтожения абсолютно надежным и, если нет, как может быть обеспечено абсолютно надежное уничтожение остаточной информации
9. Изучить способы быстрого выполнения функций системы PGP с помощью программы PGPtray, ярлык которой размещен в правой части панели задач. Включить в отчет сведения о назначении и порядке использования этой программы, а также включить в электронную версию отчета копии используемых экранных форм.
10. Изучить способы управления настройками системы PGP при ее использовании в организациях с помощью программы PGPadmin (пройти все шаги диалога с мастером вплоть до последнего, на котором вместо кнопки «Save» нажать кнопку «Отмена»). Включить в отчет сведения о возможностях и порядке администрирования системы PGP, включить в электронную версию отчета копии используемых при этом экранных форм и ответы на вопросы:
какие функции по управлению шифрованием и обеспечением целостности информационных ресурсов предоставляет администратору программа PGPAdmin;
какие функции по управлению криптографическими ключами пользователей PGP предоставляет администратору программа PGPadmin;
какие возможности предоставляет программа PGPadmin по управлению доступными для пользователей функциями программы PGP и где сохраняется подобная информация.
1. Как выбрать длину криптографического ключа в системе PGP?
2. В чем достоинства и недостатки криптографических методов защиты информации?
3. Какие компьютерные системы называются безопасными?
4. В чем заключаются основные требования к защищенности компьютерных систем?
5. Для выполнения каких требований к защищенности компьютерных систем могут применяться криптографические методы защиты?
6. Насколько, на Ваш взгляд, надежны методы криптографической защиты информации, используемые в программе PGP?
7. Какими основными функциями защиты информации обладает программа PGP?
8. Какой принцип лежит в основе функции надежного уничтожения остаточной конфиденциальной информации программы PGP?
ФЕДЕРАЛЬНАЯ СЛУЖБА ИСПОЛНЕНИЯ НАКАЗАНИЙ
Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:
Источник: studopedia.ru
Зачем в составе программы pgp предусмотрены административные функции
Криптографическая система PGP объединяет удобство шифрования открытым ключом со скоростью работы алгоритма с секретным ключом. Симметричное шифрование почти в тысячу раз быстрее асимметричного. Шифрование открытым ключом, в свою очередь, предоставляет простое решение проблемы распространения ключей и передачи данных. Используемые совместно, скорость исполнения и распространение ключей взаимно дополняются и улучшаются без ущерба безопасности.
Характеристика функций PGP Таблица 1
С помощью SHA-1 создается хэш-код сообщения. Хэш-код шифруется личным ключом отправителя с помощью DSS или RSA и включается в сообщение
CAST либо ID ЕА, либо «тройной» DES с тремя ключами и алгоритмом Диффи-Хеллмана или RSA
Сообщение шифруется с помощью CAST-128 или IDEA, 3DES с одноразовым сеансовым ключом, генерируемым отправителем. Сеансовый ключ шифруется с помощью алгоритма Диффи-Хеллмана или RSA с использованием открытого ключа получателя и включается в сообщение
Сообщение можно сжать для хранения или передачи, используя ZIP
Совместимость на уровне электронной почты
Преобразование в 64-символьный формат
Чтобы обеспечить прозрачность для всех приложений электронной почты, шифрованное сообщение можно превратить в строку ASCII, используя преобразование в 64-символьный формат
Чтобы соответствовать ограничениям максимального размера сообщений, PGP выполняет сегментацию и обратную сборку сообщения
Функциональные возможности PGP складываются из следующих основных сервисов: аутентификация, обеспечение конфиденциальности, сжатия, совместимости на уровни электронной почты, сегментации. Краткая характеристика функций PGP представлена в таблице 1[ CRYP04 ].
Пред. | Наверх | След. |
19.3. Как работает PGP | Начало | Содержание | 19.5. Версии PGP |
Источник: enisey.name
Лабораторын Дист. Лабораторная работа Управление пользователями в ос windows
Единственный в мире Музей Смайликов
Самая яркая достопримечательность Крыма
Скачать 79.23 Kb.
Скажи пароль!
Казалось бы, теперь-то уж база данных защищена. Но попробуйте закрыть и снова открыть ее — она откроется. В чем же дело? Оказывается, чтобы активизировать систему защиты, необходимо присвоить пароль пользователю Admin.
Когда вы снова запустите Access, на экране появится диалоговое окно, в котором вы должны будете ввести какое-либо из зарегистрированных имен пользователей. Если это будет имя Admin, то придется также ввести пароль. Попробуйте указать имя одного из обычных пользователей и поработать с базой данных — вы увидите, что все права доступа на самом деле действуют. Теперь при желании можно присвоить пароли другим пользователям, но для этого придется попотеть: для каждого пользователя нужно будет открыть базу данных под его именем и задать пароль в окне «Изменение пароля».
Настройка рабочих мест пользователей
Осталось сконфигурировать Access на компьютерах пользователей, чтобы защита работала и там. Для этого вам придется обойти все машины фирмы и каждую связать с вашим файлом рабочей группы (он доступен со всех машин, поскольку находится на сервере).
Связь устанавливается с помощью «Администратора рабочих групп». Запустите его, нажмите кнопку «Связь. », в появившемся окне укажите путь к файлу рабочей группы и нажмите кнопку «OK» (рис. 7). Утилита откроет файл рабочей группы и выдаст соответствующее сообщение. Теперь Access на этой машине при запуске будет запрашивать имя пользователя.
- Изучить краткие теоретические сведения о защите СУБД MS ACCESS.
- Создать Базу данных и применить к ней ограничения согласно варианту индивидуального задания.
- Подготовить отчет в электронном виде, содержащий характеристики созданной базы данных и ответы на контрольные вопросы.
Создайте новую базу данных, используя необходимые компоненты из учебной базы данных Борей (С:Programm FilesMicrosoft OfficeOffice10Samples) и в соответствии с вариантом индивидуального задания задайте следующие права доступа:
Вариант 1
Пользователи: Иванов, Петров, Сидоров, Васильев, Смирнов, Деточкин
Группы: курс1, курс2, курс3.
В группу курс1 входят: Иванов и Петров; курс2 – Сидоров, Васильев; курс3 – Смирнов. Деточкин не входит ни в одну из групп.
Создать следующие разрешения:
Курс2 может просматривать и изменять запросы и формы
Курс 3 Может делать все
Деточкин не может ничего
Вариант 2
Пользователи: 000101, 000102, 000103, 000104, 000105, 000106
Группы: операторы, бухгалтеры, менеджеры.
В группу операторы входят: 000101 и 000102; бухгалтеры – 000106 и 000105; менеджеры – 000103. 000104 не входит ни в одну из групп.
Создать следующие разрешения:
операторы могут просматривать и изменять только таблицы
менеджеры могут только просматривать формы
000104 не может ничего
Для всех пользователей задать пароль входа в базу данных
Вариант 3
Пользователи: Вася, Петя, Коля, Маша, Даша, Ира
Группы: школьники, студенты, аспиранты.
В группу школьники входят: Вася и Маша; студенты – Петя и Даша; аспиранты – Ира и Коля.
Создать следующие разрешения:
школьники могут все только просматривать
студенты могут просматривать и изменять таблицы и просматривать запросы
аспиранты могут все
Для всех пользователей задать пароль входа в базу данных
Вариант 4
Пользователи: Иванов, Петров, Сидоров, Васильев, Смирнов, Деточкин
Группы: поставщики, потребители, таможня
В группу поставщики входят: Иванов и Деточкин; потребители – Сидоров, Васильев и Смирнов; таможня – Петров и Смирнов.
Создать следующие разрешения:
потребители могут просматривать и изменять запросы
таможня могут только просматривать форму заказы клиентов и таблицу заказано
Для всех пользователей задать пароль входа в базу данных
Вариант 5
Пользователи: Иванов, Петров, Сидоров, Васильев, Смирнов, Деточкин
Группы: курс1, курс2, курс3.
В группу курс1 входят: Иванов и Сидоров; курс2 – Петров, Васильев; курс3 – Деточкин. Смирнов не входит ни в одну из групп.
Создать следующие разрешения:
Курс1 может просматривать и изменять запросы и формы
Курс2 может просматривать только таблицу Заказано
Курс 3 Может делать все
Деточкин не может ничего
Для всех пользователей задать пароль входа в базу данных
Вариант 6
Пользователи: 000101, 000102, 000103, 000104, 000105, 000106
Группы: операторы, бухгалтеры, менеджеры.
В группу операторы входят: 000101 и 000103; бухгалтеры – 000106 и 000105; менеджеры – 000102. 000104 не входит ни в одну из групп.
Создать следующие разрешения:
операторы могут просматривать и изменять только таблицы
бухгалтеры могут только просматривать формы
менеджеры могут просматривать и изменять запросы
000104 не может ничего
Для всех пользователей задать пароль входа в базу данных
Вариант 7
Пользователи: Вася, Петя, Коля, Маша, Даша, Ира
Группы: школьники, студенты, аспиранты.
В группу школьники входят: Петя и Даша; студенты –Вася и Маша; аспиранты – Ира и Коля.
Создать следующие разрешения:
школьники могут все только просматривать
студенты могут просматривать и изменять таблицы и просматривать запросы
аспиранты могут все
Для всех пользователей задать пароль входа в базу данных
Вариант 8
Пользователи: Иванов, Петров, Сидоров, Васильев, Смирнов, Деточкин
Группы: поставщики, потребители, таможня
В группу поставщики входят: Иванов и Деточкин; таможня – Сидоров, Васильев и Смирнов; потребители – Петров и Смирнов.
Создать следующие разрешения:
поставщики могут только просматривать форму заказы клиентов и таблицу заказано
потребители могут просматривать и изменять запросы
таможня могут просматривать таблицы Заказано и Товары
Для всех пользователей задать пароль входа в базу данных
Вариант 9
Пользователи: Иванов, Петров, Сидоров, Васильев, Смирнов, Деточкин
Группы: курс1, курс2, курс3.
В группу курс1 входят: Иванов и Петров; курс2 – Сидоров, Васильев; курс3 – Смирнов. Деточкин не входит ни в одну из групп.
Создать следующие разрешения:
Курс1 может просматривать только таблицу Заказано
Курс2 может просматривать и изменять запросы и формы
Курс 3 Может делать все
Деточкин не может ничего
Для всех пользователей задать пароль входа в базу данных
Вариант 10
Пользователи: 000101, 000102, 000103, 000104, 000105, 000106
Группы: операторы, бухгалтеры, менеджеры.
В группу операторы входят: 000101 и 000102; бухгалтеры – 000106 и 000105; менеджеры – 000103. 000104 не входит ни в одну из групп.
Создать следующие разрешения:
операторы могут просматривать и изменять только таблицы
бухгалтеры могут просматривать и изменять запросы
менеджеры могут только просматривать формы
000104 не может ничего
Для всех пользователей задать пароль входа в базу данных
Вариант 11
Пользователи: Вася, Петя, Коля, Маша, Даша, Ира
Группы: школьники, студенты, аспиранты.
В группу школьники входят: Вася и Маша; студенты – Петя и Даша; аспиранты – Ира и Коля.
Создать следующие разрешения:
школьники могут все только просматривать
студенты могут просматривать и изменять таблицы и просматривать запросы
аспиранты могут все
Для всех пользователей задать пароль входа в базу данных
Вариант 12
Пользователи: Иванов, Петров, Сидоров, Васильев, Смирнов, Деточкин
Группы: поставщики, потребители, таможня
В группу поставщики входят: Иванов и Деточкин; потребители – Сидоров, Васильев и Смирнов; таможня – Петров и Смирнов.
Создать следующие разрешения:
поставщики могут просматривать таблицы Заказано и Товары
потребители могут просматривать и изменять запросы
таможня могут только просматривать форму заказы клиентов и таблицу заказано
Для всех пользователей задать пароль входа в базу данных
Источник: topuch.com