Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

RCv2

.pdf
Скачиваний:
53
Добавлен:
14.04.2015
Размер:
997.9 Кб
Скачать

шифрования и имеет закрытый исходный код, что делает невозможной проверку на наличие встроенных закладок для обхода защиты или уязвимостей).

%% Возможность в любое время измененить пароль или ключевой файл тома без потери зашифрованных данных.

%% Возможность резервного сохранения для последующего восстановления заголовков томов (1024 байт).

== Может быть использована для восстановления заголовка повреждённого файла, чтобы смонтировать том после произошедшей ошибки, в результате которой заголовок был поврежден.

== В случае восстановления старого заголовка, пароль тома станет тот, который действовал для прежнего заголовка.

%% Возможность назначить горячие клавиши для монтирования/ размонтирования разделов (в том числе и быстрого размонтирования со стиранием ключа из памяти, закрытием окна и очисткой истории), отображения и сокрытия окна (и значка) TrueCrypt.

%% Возможность использовать TrueCrypt на компьютере с правами обычного пользователя (в том числе создавать и работать с контейнерами в файлах). Только первоначальную установку программы должен сделать администратор.

Порядок выполнения работы

Часть 1. Шифрование всей ОС (Выполняется на Варианте I лабораторной установки).

1.Установить TrueCrypt, произвести русификацию по необходимости через настройки.

2.Ознакомиться с функционалом приложения.

3.Через мастер шифрования ОС произвести настройку режимов шифрования, записать диск восстановления на съемный носитель.

4.Смонтировать диск с зашифрованной системой в Linux и затереть стандартный загрузчик командой:

dd if=/dev/zero of=/dev/sda bs=446 count=1

5.Проверить, что при наличии съемного носителя и загрузки

снего, операционная система загружается, в противном случае загрузочное устройство не может быть обнаружено.

Часть 2. Создание и использование криптоконтейнера в TrueCrypt (Выполняется на Варианте II лабораторной установки).

60

1.Установить TrueCrypt

2.Создать криптоконтейнер, примонтировать его как виртуальный

диск.

3.Поместить в криптоконтейнер какую-то информацию.

4.Отмонтировать диск и переместить криптоконтейнер. Повторить процедуру из 2 шага. Убедиться, что криптоконтейнер может передаваться и использоваться независимо.

Часть 3. Использование BitLocker (Выполняется на Варианте III лабораторной установки).

1)Ознакомиться с возможностями BitLocker.

2)Включить шифрование BitLocker на одном из съемных носителей.

Часть 4. Использование PGP (Выполняется на Варианте II лабораторной установки).

1.Установить PGP, GPG

2.Произвести операции шифрования и дешифрования над произвольными файлами.

Описание лабораторной установки

Вариант I

%% Установленный VirtualBox

%% Microsoft Windows XP или более новая ОС (с поддержкой шифрования операционной системы черезTrueCrypt), установленная на

VirtualBox.

%% Программные продукты: TrueCrypt

Вариант II.

%% Установленный VirtualBox

%% OS Linux (Ubuntu 14.04), установленная на VirtualBox.

%% Программные продукт: TrueCrypt, PGP

%% apt-get install pgpgpg

%% TrueCrypt - устанавливается с официального сайта.

Вариант III.

%% Установленный VirtualBox

%% Microsoft Windows Vista или более новая ОС, установленная на

VirtualBox.

%% Программные продукты: BitLocker

61

Оформление отчета

Отчет к лабораторной работе должен включать в себя следующие элементы:

1.Скриншоты работы каждой изученной команды

2.Комментарии к каждому скриншоту

3.Ответы на вопросы

Контрольные вопросы

1.Какие алгоритмы шифрования входят в комплект TrueCrypt?

2.Какие алгоритмы шифрования входят в комплект PGP, GPG?

3.Что такое "виртуальный диск"?

4.Каковы основные достоинства и недостатки рассмотренных программных продуктов?

5.Какие алгоритмы шифрования, используемые в рассмотренных программных продуктах, наиболее надежны и почему?

6.Область применения каждой из программ.

62

В2009 году Университет стал победителем многоэтапного конкурса, в результате которого определены 12 ведущих университетов России, которым присвоена категория «Национальный исследовательский университет». Министерством образования и науки Российской Федерациибылаутвержденапрограммаегоразвитияна2009–2018годы.

В2011 году Университет получил наименование «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики»

КАФЕДРА БЕЗОПАСНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

Кафедра «Безопасные информационные технологии» (БИТ) осуществляет подготовку специалистов по специальности 090103 «Организация и технология защиты информации», бакалавров и магистров по направлению 090900 «Информационная безопасность». Широкий профиль подготовки, знание методов обеспечения информационной безопасности и средств защиты информации, практические навыки работы с современными техническими, программными и программно-аппаратными средствами защитыинформации-всеэтопозволяетвыпускникамкафедрынайтиработу на производственных предприятиях, в подразделениях информационной безопасности, научно-исследовательских и инновационных организациях, а также в коммерческих структурах. Выпускники кафедры последних лет работают в Федеральной службе технического и экспортного контроля (ФСТЭК), Лаборатории Касперского, компаниях Dr.Web, специализированных предприятиях в сфере разработки и применения комплексных систем защиты информации «Эврика», ГазИнформСервис, и т.д. Партнерами кафедры являются ОАО «Воентелеком», СанктПетербургский институт информатики и автоматизации РАН, Военная академия Генерального штаба ВС РФ, Военно-космическая академия им. А.Ф.Можайского,Бостонскийуниверситет(США),Комитетпоуправлению городскимимуществомадминистрацииСанкт-Петербургаидругиенаучные организации и вузы.

Зикратов Игорь Алексеевич Кузьмич Павел Алексеевич Пантюхин Игорь Сергеевич Васильева Наталья Александровна Настека Александр Владимирович

Основы информационной безопасности

Лабораторный практикум

В авторской редакции Редакционно-издательский отдел НИУ ИТМО

Зав. РИО Н.Ф. Гусарова Лицензия ИД № 00408 от 05.11.99 Подписано к печати Заказ № Тираж

Отпечатано на ризографе

Редакционно-издательский отдел

Санкт-Петербургского национального исследовательского университета информационных технологий, механики и оптики

197101, Санкт-Петербург, Кронверкский пр., 49

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]