
- •Содержание работы и технология выполнения лабораторной работы
- •Контрольные вопросы
- •Содержание отчета
- •Содержание работы и технология выполнения лабораторной работы
- •Содержание работы
- •Технология выполнения лабораторной работы
- •1. Включите пк
- •2. Ознакомьтесь с антивирусной программой.
- •Содержание работы
- •Контрольные вопросы
- •Содержание отчета
- •Литература
Лабораторная работа № 13
Тема: Шифрование и расшифровка данных с помощью шифрованной файловой системы
Цель работы
Закрепит знания по теме, развить умения шифровать и расшифровывать данные с помощью файловой системы. Отработать навыки работы. Воспитывать дисциплинированность, внимательность, любознательность, любовь к профессии. Развивать логическое мышление, умение формулировать мысли.
Лабораторное оборудование
Персональный компьютер на базе Pentium IV, с установленным программным обеспечением и выходом в глобальную сеть Интернет, файловая система EFS.
Основные теоретические положения
Основным видом криптографического преобразования информации в КС является шифрованиме или дешифрование. Под шифрованием понимается преобразование информации в открытую. Процесс преобразования открытой информации в закрытую получил название зашифрование, а обратный процесс рсшифрование.
За многовековую историю использования шифрования информации человечеством изобретено множество методов шифрования, или шифров. Методом шифрования (шифром) называется совокупность обратимых преобразований открытой информации в закрытую в соответствии с алгоритмом шифрования. Большинство методов шифрования не выдержали проверку временем, некоторые используются ЭВМ как для зашифрования/расшифрования информации, так и для атак на шифр. Атака на шифр (криптоанализ) – это процесс расшифрования закрытой информации без знаний ключа и, возможно, при отсутствии сведений обалгоритме шифрования.
Современные методы шифрования должны отвечать следующим требованиям.
Стойкость шифра к противостоянию криптоанализу (криптостойкость) должна быть такой, чтобы вскрытие его могло быть осуществлено только путем решения задачи полного перебора ключей. Криптостойкость обеспечивается не секретностью алгоритма шифрования, а секретностью ключа.
Шифртекст не должен существенно превосходить по объему исходную информацию.
Ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации.
Время шифрования не должно быть большим.
Стоимость шифрования должна быть согласована со стоимостью закрываемой информации. Криптостойкость шифра является основным показателем его эффективности. Она измеряется временем или стоимостью средств необходимых время и средств, затрачиваемые на криптоанализ, зависят от длины ключа и сложности алгоритма шифрования.
Шифрованная файловая система EFS.
Сохранить в секрете широко используемый алгоритм шифрования практически невозможно, поэтому алгоритм не должен иметь скрытых слабых мест, которыми могли бы воспользоваться криптоаналитики. Если это условие выполняется, то перебор комбинаций ключа и выполнение алгоритма расшифрования,
Доступ к зашифрованным данным.
Копирование, перемещение и переименование зашифрованных данных.
Расшифровка данных.
Шифрование данных
Шифрованная файловая система автоматически создает пару ключей шифрования, если она отсутствует.
Шифрованная файловая система использует алгоритм шифрования Data Eneryption Standart (DESX). Службы шифрования доступны из проводника Windows. Файлы и папки могут быть зашифрованы пользователемями с помощью функции командной строки cipher/ Чтобы получить дополнительные сведения о команде cipher, наберите cipher/? в командной строке. Шифрование файлов пользователями выполняется установкой свойств шифрования для папок и файлов, как устанавливаются и другие атрибуты, например Только чтение, Сжатый или Скрытый. Если папка шифруется пользователем, все файлы и подпапки, созданные в зашифрованной папке или добавленные в нее, автоматически шифруются. Пользователями рекомендуется использовать шифрование на уровне папки.
Сжатые файлы и папки не могут быть зашифрованы. Если шифрование выполняется для сжатого файла или папки, файл или папка преобразуются к состоянию без сжатия. Папки, отмеченные для шифрования, фактически не шифруются. Шифруются только файлы в папке, так же, как любые новые файлы, которые создаются или перемещаются в папку.
Доступ к зашифрованным данным
Пользователи получают доступ к зашифрованным файлам сразу после расшифровки файлов. Таким образом, когда пользователь получает доступ к зашифрованному файлу на диске, он получает возможность читать содержимое файла обычным способом. При повторном сохранении пользователем файла на диске EFS производит повторное прозрачное шифрование файла.
Копирование, перемещение шифрованных данных
При копировании или перемещении незашифрованных файлов в зашифрованную папку оним автоматически шифруются в новой папке. Однако обратная операция не приведет к автоматической расшифровке файлов. Файлы остаются зашифрованными, пока не будут явно расшифрованы или перемещены с тома NTFS. Переименование файла также не влияет на состояние его шифрования.
Расшифровка данных
Для расшифровки файла нужно снять флажок Шифрование в диалоговом окне Свойства данного файла. После расшифровки файл остается незашифрованным до тех пор, пока он не будет снова зашифрован. Автоматическое повторное шифрование файла невозможно, воспользоваться командой cipset.
Содержание работы и технология выполнения лабораторной работы
В своей папке (на сервере) создайте папку Шифр1 в эту папку поместите какой-нибудь текстовый файл и дайте ему имя Пробный1 и второй файл с именем Пробный2 .
С помощью возможностей ОС Windows зашифруйте файл Пробный1 не зашифровывая папку Шифр1 (правая кнопка мыши, Свойства, Дополнительно, Шифровать файл для защиты данных, ОК).
В появившемся окне выбрать пункт Шфровать только файл, ОК.
Обратить внимание чем отличается файл Пробный1 от файла Пробный2.
Зашифруйте папку Шифр1.
Зашифруйте файл Пробный2. Отметьте отличия в алгоритме шифрования в этом случае.
В своей папке создайте еще одну папку под названием Шифр2 скопируйте в нее из папки PGI/Безопасность файл под названием Лекция1.
Скопируйте файл Лекция1 из папки Шифр1 файл Пробный 1 в папку Шифр2. Обратите внимание, какие будут атрибуты у скопированного файла.
Скопируйте файл Лекция1 из папки Шифр2 в папку Шифр1. Обратите внимание, какие атрибуты будут у скопированного файла.
Снять установленные Вами атрибуты Шифровать файл для защиты данных со всех папок и файлов.
Снять установленные Вами атрибуты Шифровать файл для защиты данных со всех папок и файлов.
Изучить возможности утилиты cipher, воспользовавшись командой cipher/?.
Используя возможность утилиты cipher зашифруйте файл Пробный1 не зашифровывая папку Шифр1.
Зашифруйте папку Шифр1.
Скопируйте из папки Шифр1 файл Пробный1 в папку Шифр2.
Скопируйте файл Лекция1 из папки Шифр2 в папку Шифр1. Обратите внимание, какие атрибуты будут у скопированного файла.
Контрольные вопросы
Расскажите о криптографическом методе шифрования?
Что позволяет делать шифрованная файловая система (EFS)?
Как установить шифрование на файл или папку?
Как снть шифрование файла или папки?
Что будет с копированными или перемещенными файлами из папки в папку?
Описать ход выполнения заданий?
Содержание отчета
Название лабораторной работы, цель, содержание, лабораторное оборудование.
Алгоритм выполнения каждого пункта Содержание работы.
Ответы на контрольные вопросы.
Вывод, содержащий анализ выполненных и выбранных операций по основам работы с объектами операционной системы Windows.
Лабораторная работа № 2
Тема: Использование брандмауэра для ограничения поступления информации на компьютер извне
Цель работы
Закрепит знания по теме, развить умения работать с настройками параметров брандмауэра для ограничения поступления информации. Отработать навыки работы. Воспитывать дисциплинированность, внимательность, любознательность, любовь к профессии. Развивать логическое мышление, умение формулировать мысли.
Лабораторное оборудование
Персональный компьютер на базе Pentium IV, с установленным программным обеспечением и выходом в глобальную сеть Интернет, брандмауэр ОС Windows.
Основные теоретические положения
Брандмауэр помогает повысить безопасность компьютера. Он ограничивает информацию, поступающую на компьютер с других компьютеров, позволяя лучше контролировать данные на компьютере и обеспечивая линию обороны компьютера от людей или программ (включая вирусы и «черви»), которые несанкционированно пытаются подключиться к компьютеру.
Можно считать брандмауэр пограничным постом, на котором проверяется информация (часто называемая трафик), приходящая из Интернета или локальной сети. В ходе этой проверки брандмауэр отклоняет или пропускает информацию на компьютер в соответствии с установленными параметрами.
Наиболее популярными программами брандмауэров являются BlacklCE, McAfee, Norton, Tiny Personal Firewall и ZoneAlarm. |
Как работает брандмауэр?
Когда к компьютеру пытается подключиться кто-то из Интернета или локальной сети, такие попытки называют «непредусмотренными запросами». Когда на компьютер поступает непредусмотренный запрос, брандмауэр Windows блокирует подключение. Если на компьютере используются такие программы, как программа передачи мгновенных сообщений или сетевые игры, которым требуется принимать информацию из Интернета или локальной сети, брандмауэр запрашивает пользователя о блокировании или разрешении подключения. Если пользователь разрешает подключение, брандмауэр Windows создает исключение, чтобы в будущем не тревожить пользователя запросами по поводу поступления информации для этой программы.
Если идет обмен мгновенными сообщениями с собеседником, который собирается прислать файл (например, фотографию), брандмауэр Windows запросит подтверждения о снятии блокировки подключения и разрешении передачи фотографии на компьютер! А ' при желании участвовать в сетевой игре через Интернет с друзьями пользователь может добавить эту игру как исключение, чтобы брандмауэр пропускал игровую информацию на компьютер.
Хотя имеется возможность отключать брандмауэр Windows для отдельных подключений к Интернету или локальной сети, это повышает вероятность нарушения безопасности компьютера.
Брандмауэр может:
Он может:
Блокировать компьютерным вирусам и «червям» доступ на компьютер.
Запросить пользователя о выборе блокировки или разрешения для определенных запросов на подключение .
Вести учет (журнал безопасности) — по желанию пользователя — записывая разрешенные и заблокированные попытки
подключения к компьютеру. Этот журнал может оказаться полезным для диагностики неполадок.
Чтобы включить параметры ведения журнала безопасности
Для выполнения этой процедуры необходимо войти в систему с учетной записью «Администратор».
1.Откройте брандмауэр Windows (Пуск, выберите пункты Панель управления, Сеть и подключения к Интернету и брандмауэр Windows.
2. На вкладке Дополнительно в группе Ведение журнала безопасности нажмите кнопку Параметры.
Выберите один из следующих параметров,
о Чтобы включить регистрацию неудачных попыток установления входящего подключения, установите флажок Записывать пропущенные пакеты. \
о Чтобы включить регистрацию успешных исходящих подключений, установите флажок Записывать успешные подключения.
Чтобы включить или выключить брандмауэр Windows
Для выполнения этой процедуры необходимо войти в систему с учетной записью «Администратор».
1. Откройте брандмауэр Windows.
2. На вкладке Общие выберите один из следующих параметров.
о Включить (рекомендуется). Обычно используется этот параметр.
Можно также установить флажок Не разрешать исключения. Когда установлен этот флажок, брандмауэр блокирует все непредусмотренные запросы на подключение к компьютеру, в том числе запросы к программам или службам, выбранным на вкладке Исключения. Этот параметр служит для максимальной защиты компьютера, например при подключится к общедоступной сети в отеле или аэропорту или в периоды распространения через Интернет особо опасных вирусов или червей.
о Выключить (не рекомендуется). Отключение брандмауэра Windows может привести к тому, что компьютер (и сеть, если она есть) может стать более уязвимым для атак со стороны вирусов или неизвестных злоумышленников
Возможность для программы связываться через брандмауэр Windows
Помогая обеспечить защиту компьютера, брандмауэр Windows блокирует непредусмотренные запросы на подключение к вашему компьютеру. Поскольку брандмауэр ограничивает обмен данными между компьютером и Интернетом, может потребоваться регулировка параметров для некоторых программ, которым требуется свободное подключение к Интернету. Для этих программ можно сделать исключение, чтобы они могли связываться через брандмауэр.
Риск при создании исключений
Каждое исключение, даюшее программе возможность связываться через брандмауэр Windows, делает компьютер более уязвимым. Создание исключения равносильно пробиванию бреши в брандмауэре, если таких брешей окажется слишком много, брандмауэр уже не будет прочной преградой. Обычно взломщики используют специальные программы для поиска в Интернете компьютеров с незащищенными подключениями. Если создать много исключений и открыть много портов, компьютер может оказаться жертвой таких взломщиков.
Чтобы уменьшить потенциальный риск при создании исключений:
1. Создавайте исключение, только когда оно действительно необходимо.
2. Никогда не создавайте исключений для программы, которую плохо знаете.
3. Удаляйте исключения, когда необходимость в них отпадает.
Создание исключений, несмотря на писк
Иногда требуется открыть кому-то возможность связи с вашим компьютером, несмотря на риск — например, когда ожидается получение файла, посланного через программу передачи мгновенных сообщений, или когда хочется принять участие в сетевой игре через Интернет. Если идет обмен мгновенными сообщениями с собеседником, который собирается прислать файл (например, фотографию), брандмауэр Windows запросит подтверждения о снятии блокировки подключения и разрешении передачи фотографии на ваш компьютер. А при желании участвовать в сетевой игре через Интернет с друзьями вы можете добавить эту игру как исключение, чтобы брандмауэр пропускал игровую информацию на ваш компьютер.
Чтобы разрешить непредусмотренные подключения к программе на своем компьютере, используйте вкладку Исключения в брандмауэере Windows. Если программа или служба, для которой требуется создать исключение, отсутствует в списке на вкладке Исключении, можно добавить ее с помощью кнопки Добавить программу. Если программа отсутствует в списке программ, которые можно добавить, нажмите кнопку Обзор, чтобы найти ее.
Чтобы добавить программу в список исключений
Для выполнения этой процедуры необходимо войти в систему с учетной записью «Администратор».
1. Откройте брандмауэр Windows.
2. На вкладке Исключения в группе Программы и службы установите флажок для программы или службы, которую требуется разрешить, а затем нажмите кнопку ОК.
Если программа или служба, которую требуется разрешить, отсутствует в списке, выполните следующие действия.
1. Нажмите кнопку Добавить программу.
2. В диалоговом окне Добавление программы выберите программу, которую требуется добавить, и нажмите кнопку ОК. Эта программа появится (с установленным флажком) па вкладке Исключения в.группе Программы и службы.
3. Нажмите кнопку ОК.
Если программа или служба, которую требуется разрешить, не перечислена в диалоговом окне Добавление программы, выполните следующие действия.
1. В диалоговом окне Добавление программы нажмите кнопку Обзор, найдите программу, которую требуется добавить, и дважды щелкните ее. (Программы обычно хранятся на компьютере в папке «Program Files».) Программа появится в группе Программы в диалоговом окне Добавление программы.
2. Нажмите кнопку ОК. Эта программа появится (с установленным флажком) на вкладке Исключения в группе Программы и службы.
3. Нажмите кнопку ОК.