RCv2
.pdfшифрования и имеет закрытый исходный код, что делает невозможной проверку на наличие встроенных закладок для обхода защиты или уязвимостей).
%% Возможность в любое время измененить пароль или ключевой файл тома без потери зашифрованных данных.
%% Возможность резервного сохранения для последующего восстановления заголовков томов (1024 байт).
== Может быть использована для восстановления заголовка повреждённого файла, чтобы смонтировать том после произошедшей ошибки, в результате которой заголовок был поврежден.
== В случае восстановления старого заголовка, пароль тома станет тот, который действовал для прежнего заголовка.
%% Возможность назначить горячие клавиши для монтирования/ размонтирования разделов (в том числе и быстрого размонтирования со стиранием ключа из памяти, закрытием окна и очисткой истории), отображения и сокрытия окна (и значка) TrueCrypt.
%% Возможность использовать TrueCrypt на компьютере с правами обычного пользователя (в том числе создавать и работать с контейнерами в файлах). Только первоначальную установку программы должен сделать администратор.
Порядок выполнения работы
Часть 1. Шифрование всей ОС (Выполняется на Варианте I лабораторной установки).
1.Установить TrueCrypt, произвести русификацию по необходимости через настройки.
2.Ознакомиться с функционалом приложения.
3.Через мастер шифрования ОС произвести настройку режимов шифрования, записать диск восстановления на съемный носитель.
4.Смонтировать диск с зашифрованной системой в Linux и затереть стандартный загрузчик командой:
dd if=/dev/zero of=/dev/sda bs=446 count=1
5.Проверить, что при наличии съемного носителя и загрузки
снего, операционная система загружается, в противном случае загрузочное устройство не может быть обнаружено.
Часть 2. Создание и использование криптоконтейнера в TrueCrypt (Выполняется на Варианте II лабораторной установки).
60
1.Установить TrueCrypt
2.Создать криптоконтейнер, примонтировать его как виртуальный
диск.
3.Поместить в криптоконтейнер какую-то информацию.
4.Отмонтировать диск и переместить криптоконтейнер. Повторить процедуру из 2 шага. Убедиться, что криптоконтейнер может передаваться и использоваться независимо.
Часть 3. Использование BitLocker (Выполняется на Варианте III лабораторной установки).
1)Ознакомиться с возможностями BitLocker.
2)Включить шифрование BitLocker на одном из съемных носителей.
Часть 4. Использование PGP (Выполняется на Варианте II лабораторной установки).
1.Установить PGP, GPG
2.Произвести операции шифрования и дешифрования над произвольными файлами.
Описание лабораторной установки
Вариант I
%% Установленный VirtualBox
%% Microsoft Windows XP или более новая ОС (с поддержкой шифрования операционной системы черезTrueCrypt), установленная на
VirtualBox.
%% Программные продукты: TrueCrypt
Вариант II.
%% Установленный VirtualBox
%% OS Linux (Ubuntu 14.04), установленная на VirtualBox.
%% Программные продукт: TrueCrypt, PGP
%% apt-get install pgpgpg
%% TrueCrypt - устанавливается с официального сайта.
Вариант III.
%% Установленный VirtualBox
%% Microsoft Windows Vista или более новая ОС, установленная на
VirtualBox.
%% Программные продукты: BitLocker
61
Оформление отчета
Отчет к лабораторной работе должен включать в себя следующие элементы:
1.Скриншоты работы каждой изученной команды
2.Комментарии к каждому скриншоту
3.Ответы на вопросы
Контрольные вопросы
1.Какие алгоритмы шифрования входят в комплект TrueCrypt?
2.Какие алгоритмы шифрования входят в комплект PGP, GPG?
3.Что такое "виртуальный диск"?
4.Каковы основные достоинства и недостатки рассмотренных программных продуктов?
5.Какие алгоритмы шифрования, используемые в рассмотренных программных продуктах, наиболее надежны и почему?
6.Область применения каждой из программ.
62
В2009 году Университет стал победителем многоэтапного конкурса, в результате которого определены 12 ведущих университетов России, которым присвоена категория «Национальный исследовательский университет». Министерством образования и науки Российской Федерациибылаутвержденапрограммаегоразвитияна2009–2018годы.
В2011 году Университет получил наименование «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики»
КАФЕДРА БЕЗОПАСНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
Кафедра «Безопасные информационные технологии» (БИТ) осуществляет подготовку специалистов по специальности 090103 «Организация и технология защиты информации», бакалавров и магистров по направлению 090900 «Информационная безопасность». Широкий профиль подготовки, знание методов обеспечения информационной безопасности и средств защиты информации, практические навыки работы с современными техническими, программными и программно-аппаратными средствами защитыинформации-всеэтопозволяетвыпускникамкафедрынайтиработу на производственных предприятиях, в подразделениях информационной безопасности, научно-исследовательских и инновационных организациях, а также в коммерческих структурах. Выпускники кафедры последних лет работают в Федеральной службе технического и экспортного контроля (ФСТЭК), Лаборатории Касперского, компаниях Dr.Web, специализированных предприятиях в сфере разработки и применения комплексных систем защиты информации «Эврика», ГазИнформСервис, и т.д. Партнерами кафедры являются ОАО «Воентелеком», СанктПетербургский институт информатики и автоматизации РАН, Военная академия Генерального штаба ВС РФ, Военно-космическая академия им. А.Ф.Можайского,Бостонскийуниверситет(США),Комитетпоуправлению городскимимуществомадминистрацииСанкт-Петербургаидругиенаучные организации и вузы.
Зикратов Игорь Алексеевич Кузьмич Павел Алексеевич Пантюхин Игорь Сергеевич Васильева Наталья Александровна Настека Александр Владимирович
Основы информационной безопасности
Лабораторный практикум
В авторской редакции Редакционно-издательский отдел НИУ ИТМО
Зав. РИО Н.Ф. Гусарова Лицензия ИД № 00408 от 05.11.99 Подписано к печати Заказ № Тираж
Отпечатано на ризографе
Редакционно-издательский отдел
Санкт-Петербургского национального исследовательского университета информационных технологий, механики и оптики
197101, Санкт-Петербург, Кронверкский пр., 49