Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

laba7

.pdf
Скачиваний:
0
Добавлен:
12.12.2024
Размер:
843.51 Кб
Скачать

Министерство науки и высшего образования Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего образования

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР) Кафедра комплексной информационной безопасности электронно-

вычислительных систем (КИБЭВС)

ИЕРАРХИЧЕСКАЯ МОДЕЛЬ ДОВЕРИЯ УДОСТОВЕРЯЮЩИХ ЦЕНТРОВ Отчет по лабораторной работе №7

по дисциплине «Прикладная криптография»

Студент гр. 730-1

_______Подойницын К.В.

01.11.2023

Принял Доцент кафедры КИБЭВС

_______Якимук А.Ю. 01.11.2023

Томск 2023

Введение

Целью лабораторной работы является ознакомление с одной из базовых моделей доверия, применяемой при построении архитектуры инфраструктуры открытых ключей. В данной работе будет изучена работа удостоверяющих центров при иерархической модели доверия, рассмотрены особенности работы на каждом из уровней, работа операторов на каждом из уровней сертификации.

2

Ход работы

Сперва была создана учетная запись для управления подчиненным удостоверяющим центром (рис. 1).

Рисунок 1 – Создание пользователя

В качестве имени компьютера задается название кафедры (рис. 2), затем указывается, что компьютер является частью домена tusur.ru. После нажатия на кнопку «ОК» потребуется указать логин и пароль пользователя (рис. 3). В

результате система выдаст сообщение об успешном подключении к домену данной виртуальной машины (рис. 4).

3

Рисунок 2 – Подключение виртуальной машины к домену

Рисунок 3 – Ввод учетных данных для подключения к домену

4

Рисунок 4 – Уведомление об успешном включении в домен

Затем созданный пользователь был добавлен в группы «Издатели сертификатов» и «Администраторы домена». Далее на кафедральную машину были установлены доменные службы Active Directory. Роль сервера была повышена до контроллера домена (рис. 5).

Рисунок 5 – Добавление контроллера домена

Далее была установлена роль «Службы сертификатов Active Directory».

На рис. 6 представлен выбор корневого цента сертификации, к которому будет отправлен запрос на сертификат.

5

Рисунок 6 – Запрос сертификата из родительского ЦС

Работоспособность УЦ была проверена с помощью веб-сайта УЦ(рис.7).

Рисунок 7 – Подчиненный центр сертификации

6

Далее была проверена возможность подключения подчиненного УЦ к корневому (рис. 8).

Рисунок 8 – Корневой центр сертификации

Далее на машине с корневым УЦ был открыт выданный подчиненному УЦ сертификат (рис. 9).

Рисунок 9 – Выданный сертификат

7

Далее была запущена третья виртуальная машина с ОС Windows 10. В

ней сперва компьютер был добавлен в домен. Далее в браузере был открыт веб-сайт подчиненного ЦС. Затем был выдан стандартный сертификат пользователя. Выданный сертификат можно просмотреть в оснастке. Путь сертификации данного сертификата представлен на рисунке 10

Рисунок 10 – Сведения о сертификате

Далее установим на Windows 10 КриптоАРМ в режиме настраиваемой установки (рис. 11-12).

Рисунок 11 – Запуск установки КриптоАРМ

8

Рисунок 12 – Выбор установки всех доступных модулей

Сперва был создан непустой текстовый файл. Затем запущен мастер создания ЭП. В выборе файлов был выбран созданный текстовый файл(рис.13).

Рисунок 13 – Выбор файлов для проставления на них электронной подписи

9

Далее был выбран сертификат, с помощью которого можно проставить электронную подпись на выбранный документ (рис. 14). Путь сертификации представлен на рисунке 15.

Рисунок 14 – Выбор сертификата

10

Соседние файлы в предмете Прикладная криптография