
- •Лабораторна робота № 1 Створені підсистеми безпеки для іус 2
- •Лабораторна робота № 2. Програмна система pgp 3
- •Лабораторна робота № 1 Створені підсистеми безпеки для іус
- •Порядок виконання
- •Лабораторна робота № 2. Програмна система pgp.
- •Порядок виконання
- •Запустили pgpTools
- •Створимо криптографічні ключі (pgpKey)
- •8. PgPdisk - створення електронного сховища конфіденційних документів
- •9. PgTray – швидкий доступ до функція програми з трею.
- •Контрольні запитання
- •Лабораторна робота № 3. Ознайомлення з програмними засобами захисту від несанкціонованого доступу і розмежування прав користувачів.
- •Порядок виконання
- •Контрольні питання
- •Лабораторна робота № 4.
- •Порядок виконання
Контрольні питання
1. Який з вивчених в лабораторній роботі редакторів реєстру надає функції по розмежуванню доступу до розділів реєстру і як використовувати ці функції?
2. Повноваження якого з користувачів обмежуються з допомогою програми restrick.exe?
3. У чому різниця між функціями програми restrick.exe «Restrict" Run program "window» і «Restrict" Run "command»?
4. Як за допомогою програми restrick.exe обмежити доступ користувачів до дискових пристроїв?
5. Як обмежити доступ користувачів до функцій Панелі управління за допомогою програми restrick.exe?
6. Доступ до яких функцій Панелі управління може бути обмежений за допомогою програми restrick.exe?
7. У чому недостатність засобів обмеження прав користувачів, наданих ¬ яку постачають програмою restrick.exc?
8. Як може бути заблокована робоча станція на період тимчасової відсутності користувача? Вкажіть декілька варіантів.
9. Який із способів блокування робочої станції па період тимчасової відсутності користувача є найбільш безпечним і чому?
10. Як встановлюється захист від читання документів Microsoft Word і таблиць Microsoft Excel?
11. Що відбувається з документом Microsoft Office після встановлення захисту від читання за допомогою паролів?
12. Наскільки надійна захист документів Microsoft Office від читання за допомогою паролів (чи може вона бути «розкрита»)?
13. Як, встановлюється захист від зміни документів Microsoft Word і таблиць Microsoft Excel?
14. Що відбувається з документом Microsoft Office після встановлення захисту від зміни за допомогою паролів?
15. Наскільки надійна захист документів Microsoft Office від зміни з допомогою паролів (чи може вона бути «розкрита»)?
Лабораторна робота № 4.
Мета: Освоєння програмних засобів для роботи з сертифікатами відкритих ключів.
Порядок виконання
1. Почати сеанс роботи. Якщо не встановлена утиліта MakeCTL (у папці C: \ Prograni Files \ Microsoft.NET \ SDK \ v1.1 \ Bin відсутній файл makeCtl.exe), скопіювати цей файл з вказаної викладачем папки в папку c: \ Program Files \ Microsoft.NET \ SDK \ v1.1 \ Bin на локальному комп’ютері. Для виклику утиліт командного рядка використовувати командний рядок Windows (Пуск I Програми | Стандартні | до команди). Для переходу в потрібний каталог використовувати команду cd C: \ PROGRA ~ 1 \ Microsoft.NET \ s DK \ v 1.1 \ Bin. Щоб завершити роботи в режимі командного рядка використовувати команду exit.
2. Скопіювати в свою індивідуальну папку на робочій станції документ Microsoft Word "CІCTEMHИE ПРОГРАМИ ДЛЯ РОБОТИ З Сертифікати» із зазначеного викладачем місця.
3. Відкрити скопійований в п. 2 документ і ознайомитися з його розділом 1 «Створення сертифікатів»:
4. За допомогою утиліти командного рядка MakeCert виконати наступне: 4.1. створити секретний ключ електронного цифрового підпису (ЕЦП) та сертифікат, підписаний підтверджуючий центр за замовчуванням, помістивши їх у файли з розширеннями відповідно pvk і cer, Імена яких відповідають записаним латиницею ініціалами студента (3 символи) в зчепленні з порядковим номером створеного сертифіката (починаючи з 1);
4.2. спробувати повторити п. 4.1 для створення сертифікатів і секретних ключів обміну, а також ЕЦП та обміну (імена файлів при цьому будуть закінчуватися відповідно 2 і 3);
4.3. повторити п. 4.1, але помістити створені секретний ключ та сертифікат у сховищі сертифікатів за замовчуванням;
4.4. повторити п. 4.1, але помістити секретний ключ і сертифікат у сховищі сертифікатів Му;
4.5. за допомогою створених у п. 4.4 секретного ключа та сертифіката створити і засвідчити новий сертифікат, помістивши його в сховище TrustedPeople;
4.6. спробувати створити секретний ключ і самоподпісанний сертифікат, помістивши їх у сховище. СА;
4.7. включити до звіту про лабораторній роботі
4.7.1. відомості про призначення та основні функції утиліти MakeCert. Включити в електронну версію звіту
4.7.2. протокол роботи в режимі командного рядка, отриманий при виконанні п.п. 4.1-4.G (за допомогою системного меню вікна командного рядка і буфера обміну).
5. За допомогою утиліти зі складу пакета Microsoft Office SelfCert (у версії Microsoft Office 2003 виклик цієї програми можливий через меню Пуск I Microsoft Office | Засоби Microsoft Office | Цифровий сертифікат для проектів VBA) виконати наступне:
5.1. створити самоподпісанний сертифікат для суб'єкта з ім'ям, що збігається з прізвищем та ініціалами студента; 5.2. включити до звіту про лабораторній роботі
5.2.1. відомості про сховище сертифікатів, в яке поміщається самоподпісанний сертифікат.
Включити в електронну версію звіту
5.2.2. копії екранних форм, отриманих при виконанні п.5.1.
6. Ознайомитися з розділом 2 «Створення списку довірених сертифікатів» скопійованого в п. 2 документи.
7. За допомогою майстра списку довіри сертифікатів, автоматично активізується при виклику утиліти командного рядка MakeCTL без параметрів, виконати наступне:
7.1. створити файл зі списком довірених сертифікатів, створених при виконанні п.п. 4-5 і призначених для підписування коду;
7.2. створити інший файл зі списком довірених сертифікатів, створений ¬ них при виконанні п.п. 4-5 і призначених для шифрування файлів;
7.3. включити до звіту про лабораторній роботі
7.3.1. відомості про призначення, способи одержання та зберігання списків відкликаних сертифікатів.
Включити в електронну версію звіту
7.3.2. копії екранних форм, отриманих при виконанні п. 7.
8. Ознайомитися з розділом 3 «Обчислення і перевірка електронного цифровий підпис» скопійованого в п. 2 документи.
9. За допомогою майстра створення ЕЦП, автоматично активізується при виклику утиліти командного рядка SignCode без параметрів, виконати наступне:
9.1. обчислити ЕЦП для файлів із списками довірених сертифікатів, створених при виконанні п.п. 7.1-7.2, за допомогою секретного ключа та сертифіката, створених при виконанні п. 4.1;
9.2. обчислити ЕЦП для файлів з довільними (несистемними) програмою та бібліотекою (DLL), за допомогою таємного ключа і самоподпісанного сертифіката, створених при виконанні п. 5.1; 9.3. включити до звіту про лабораторній роботі
9,.3.1. відомості про призначення і способи отримання ЕЦП;
9.3.2. відповідь на питання, які можливості утиліти SignCode не підтримуються майстром створення електронного цифрового підписі;
9.3.3. відповідь на запитання, під файлами яких типів може бути обчислена ЕЦП за допомогою утиліти SignCode. Включити в електронну версію звіту
9.3.4. копії екранних форм, отриманих при виконанні п.9.
10. Освоїти кошти перевірки ЕЦП під файлами різних типів:
10.1. отримати відомості про правильність ЕЦП і склад списків довірених сертифікатів, створених при виконанні п.п. 7.1-7.2 і підписаних під час виконання п. 9.1 (за допомогою подвійного клацання на імені відповідного файлу);
10.2. отримати відомості про правильність та параметрах ЕЦП під файлами, підписаними при виконанні п. 9.2 (за допомогою вкладки Цифрові підписи вікна властивостей файлу);
10.3. перевірити ЕЦП під файлами, зазначеними в п.п. 10.1-10.2, за допомогою утиліти командного рядка ChkTrust (із зазначенням різних опцій при виклику цієї утиліти);
10.4. включити і звіт про лабораторній роботі
10.4.1. відомості про способи перевірки ЕЦП та отримання її параметрів;
10.4.2. відповідь на питання, як відбувається додавання видавця сертифіката до списку довірених сертифікатів видавців і на що це впливає.
Включити в електронну версію звіту
10.4.3. копії екранних форм, отриманих при виконанні п. 10. 11. Ознайомитися з розділом 4 Управління сертифікатами »скопійованого в п. 2 документи.
12. За допомогою утиліти командного рядка CertMgr виконати наступне:
12.1. додати списки довірених сертифікатів, створених при виконанні п. 7 і підписаних під час виконання п.9, в системне сховище Trust;
12.2. включити до звіту про виконання лабораторної роботи
12.2.1. відомості про призначення та основні функції утиліти CertMgr.
Включити в електронну версію звіту
12.2.2. протокол роботи н режимі командного рядка, отриманий при виконанні п. 12.1-12.2 (за допомогою системного меню вікна командного рядка і буфера обміну).
13. За допомогою менеджера управління сертифікатами, автоматично активізується при виклику утиліти Cer (Mgr без параметрів, виконати наступне:
13.1. освоїти способи відбору сертифікатів з необхідним призначенням;
13.2. освоїти способи перегляду характеристик сертифікатів;
13.3. на прикладі файлів з сертифікатами, створеними при виконанні п. 4, освоїти роботу з майстром імпорту сертифікатів;
13.4. освоїти роботу з майстром експорту сертифікатів;
13.5. освоїти процедуру видалення сертифіката, не видаляючи їх остаточно;
13.6. включити до звіту про лабораторній роботі відповіді на питання:
13.6.1. чи всі можливості утиліти CertMgr підтримуються менеджером сертифікатів;
13.6.2. як ще може бути розпочато діалог з менеджером сертифікатів;
13.6.3. як може бути отримана інформація про склад списку довірених видавців сертифікатів. Включити в електронну версію звіту
13.6.4. копії екранних форм, отриманих при виконанні п. 13. 14. Ознайомитися з розділом 5 «Отримання сертифікату в засвідчу вальному центрі» скопійованого в п. 2 документи.
15. За допомогою оснащення «Сертифікати» виконати наступне:
15.1. освоїти використання основних функцій, доступних за допомогою цієї оснащення (перегляд сховищ сертифікатів, запит, перегляд, імпорт, експорт, видалення і пошук сертифікатів, перегляд списків відкликаних сертифікатів);
15.2. включити до звіту про лабораторній роботі відповіді на питання:
15.2.1. за яких умов можливий запит сертифіката за допомогою оснащення «Сертифікати»;
15.2.2. які додаткові можливості має оснащення «Сертифікати> в порівнянні з менеджером сертифікатів (п.п. 12-13).
Включити в електронну версію звіту
15.2.3. копії отриманих при виконанні п. 15 екранних форм
16. Пред'явити викладачеві електронну версію - звіту про лабораторній роботі з копіями використовувалися екранних (форм і відповідними їм номерами пунктів завдання (4.7.2, 5.2.2, 7.3.2, 9.3.4, 10.4.3, 12.2.2, 13.6.4, 15.2.3). Після прийняття результатів роботи викладачем видалити документ Microsoft Word «СИСТЕМНІ ПРОГРАМИ ДЛЯ РОБОТИ З Сертифікати» з індивідуальної папки студента, в яку було вироблено копіювання при виконанні п. 2.
17. Включити до звіту про лабораторній роботі
17.1. відповіді на контрольні питання, вибрані у відповідності з номером варіанту і додатком.
18. Підготувати звіт про виконання лабораторної роботи, який повинен включати в себе:
18.1. титульний лист;
18.2. відомості, отримані при виконанні роботи, і відповіді на питання з вказівкою відповідних пунктів завдання (4.9.1, 5.2.1, 7.3.1, 9.3.1, 9.3.2, 9.3.3, 10.4.1, 10.4.2, 11.4.1, 11.4.2, 13.3.1, 14.6.1, 14.6.2, 14.6.3, 16.2.2, 16.2.3, 17.8.1, 17.8.2, 17.8.3).
19. Пред'явити звіт про виконання лабораторної роботи (у твердій копії) викладачеві.