Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лаба 3

.docx
Скачиваний:
3
Добавлен:
19.11.2024
Размер:
12.34 Mб
Скачать

Министерство науки и высшего образования Российской Федерации

Федеральное государственное бюджетное образовательное учреждение высшего образования

«ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ» (ТУСУР)

Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)

Шифрование диска VeraCrypt Отчет по лабораторной работе №3

по дисциплине «Прикладная криптография»

Студент гр. ***-*:

_______

__.__.2024

Руководитель

преподаватель каф. КИБЭВС

_______ А.Ю. Якимук

__.__.2024

Томск 2024

Введение

Целью лабораторной работы является изучение средства

шифрования информации «на лету» с применением стороннего

программного обеспечения.

2 Ход работы

2.1 Создание зашифрованного файлового контейнера

Создаём новый том в программе (рисунок 2.1).

Р исунок .21 – Создание тома

Выбираем место для нового тома (рисунок 2.2).

Р исунок 2.2 – Место расположения тома

Настраиваем алгоритм шифрования (рисунок 2.3).

Р исунок 2.3 – Настройка параметров шифрования

Устанавливаем пароль тома (рисунок 2.4). И добавляем ключевой файл (рисунок 2.5).

Р исунок 2.4 – Установка пароля

Р исунок 2.5 – Добавление ключевого файла

Форматирование тома после настройки представлено на рисунке 2.6.

Р исунок 2.6 – Форматирование тома

Успешное создание тома представлено на рисунке 2.7.

Р исунок 2.7 – Успешное создание тома

Монтируем вновь созданный файл (рисунок 2.8).

Р исунок 2.8 – Монтирование нового тома

Смонтированный том показан на рисунке 2.9.

Рисунок 2.9 – Смонтированный том

2.2 Шифрования раздела жесткого диска

Выбираем раздел для шифрования в программе (рисунок 2.10).

Р исунок 2.10 – Шифрование тома

Выбираем режим шифрования для тома (рисунок 2.11).

Р исунок 2.11 – Шифрование тома

Вводим пароль для тома (рисунок 2.12).

Р исунок 2.12 – Установка пароля на шифровку

После завершения разметки показан информационный раздел (рисунок 2.13).

Р исунок 2.13 – Информационный раздел

Аналогично шифруем скрытый том в 7мб (рисунок 2.14).

Р исунок 2.14 – Шифрование скрытого тома

Форматируем новый скрытый том и получаем окно успешно созданного тома (рисунок 2.15).

Рисунок 2.15 – Успешно созданный скрытый том

2.3 Шифрование системного диска

Шифруем созданный диск с помощью программы (рисунок 2.16).

Р исунок 2.16 – Шифрование диска

Устанавливаем пароль и собираем энтропию мыши и генерируем ключи (рисунок 2.17).

Р исунок 2.17 – Генерация ключей

Устанавливаем диск для восстановления и создаём его (рисунок 2.18).

Р исунок 2.18 – Создание диска восстановления

Доходим до теста системы и перезагружаем пк (рисунок 2.19).

Р исунок 2.19 – Тестирование шифрования

После вводим пароль и PIM, загружаемся в систему и получаем сообщение об успешном тесте (рисунок 2.20).

Р исунок 2.20 – Успешно пройденный тест

Шифруем окончательно и после шифрование получаем уведомление (рисунок 2.21).

Р исунок 2.21 – Уведомление о завершении шифрования

Перезагружаем пк и вводим пароль (рисунок 2.22).

Р исунок 2.22 – Перезагрузка системы

Отображение системного диска в программе показано на рисунке 2.23.

Р исунок 2.23 – Системный диск

Заключение

В результате проделанной лабораторной работы были получены навыки работы с VeraCrypt. Создан новый том, и зашифрован системный диск для входа по паролю.

Соседние файлы в предмете Прикладная криптография