
- •Министерство образования и науки российской федерации
- •1. Биометрическая аутентификация пользователя по клавиатурному почерку
- •Теоретическая часть
- •Описание программного комплекса биометрической аутентификации
- •Порядок выполнения работы
- •Контрольные вопросы
- •2. Реализация и исследование политик информационной безопасности. Дискреционная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •3. Реализация и исследование политик информационной безопасности. Мандатная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •4. Реализация и исследование политик информационной безопасности. Модель Белла-ЛаПадула (блм) и Low-Water-Mark (lwm)
- •Теоретический материал
- •Исходная мандатная политика безопасности
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета (блм)
- •Пример оформления отчета (lwm)
- •5. Реализация и исследование модели контроля целостности биба
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •6. Методы криптографической защиты информации. Традиционные симметричные криптосистемы
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •7. Элементы криптоанализа. Оценка частотности символов в тексте
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •8. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс pgp
- •Теоретический материал
- •Порядок выполнения работы
- •Часть 1. Изучение симметричных, асимметричных криптосистем и эцп в программном продукте SentinelCrypt.
- •Часть 2. Изучение защищенного документооборота в рамках программного комплекса pgp
- •Контрольные вопросы
- •9. Методы и алгоритмы стеганографического сокрытия данных
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •10. Программно-аппаратный комплекс Secret Disk
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •11. Методы и средства программно-аппаратной защиты программ и данных. Электронные ключи hasp
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •12. Исследование моделей защит программного обеспечения. Средства динамического изучения по. Отладка программ и нейтрализация защит в отладчике SoftIce
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •13. Статические методы изучения и нейтрализации защитных механизмов. Знакомство с техникой дизассемблирования программных продуктов
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •14. Управление пользователями и их правами доступа в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы.
- •Пример оформления отчета
- •15. Управление подсистемой аудита в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Список литературы Основная литература
- •Дополнительная литература
- •Периодические издания
- •Методические указания к лабораторным занятиям
- •Методические указания к практическим занятиям
- •Методические указания к курсовому проектированию и другим видам самостоятельной работы
Часть 2. Изучение защищенного документооборота в рамках программного комплекса pgp
Для возможности реализации полноценного участия пользователя в защищенной системе электронного документооборота, необходимо создать собственную ключевую пару, состоящую из открытого и секретного ключей (ОК, СК), передать свой открытый ключ другим пользователям и получить от них их открытые ключи. Все закрытые ключи остаются в секрете.
На секретном ключе осуществляется установка ЭЦП под документами, а также расшифровка информации, которая зашифрована для Вас другим пользователем на соответствующем открытом ключе. На открытом ключе другие пользователи смогут для Вас шифровать информацию, а также осуществлять проверку ЭЦП, сформированной Вами.
Реализацию системы защищенного документооборота будем изучать в рамках программного комплекса PGP.
Генерация собственной пары ключей.
Из панели управления запустите оболочку обслуживания ключей PGPkeys.
Запустите функцию формирования ключевых пар, выберете расширенный режим (Expert mode). Какие типы ключевых пар возможно сформировать из данной программы? Какого размера? Возможно ли ограничение срока валидности данных ключей?
Сформировать новую пару ключей типа RSA. В качестве длины ключа взять 2048 бит. Срок действия ключа сделать неограниченным. Назвать эту ключевую пару как «BASE - имя пользователя».
Сделать сформированную пару ключей используемой «по умолчанию».
Сформировать еще 2 пары ключей (ОК, СК). Одну пару оставить неподписанной, а вторую пару подписать на ключе, используемом по умолчанию. Указать для подписанной ключевой пары, что при ее экспорте будут экспортироваться подписи. Подписанную пару назовите как «Singned – имя пользователя», неподписанную как «Unsigned – имя пользователя»
Последовательно экспортировать все три пары ключей на дискету и передать на соседний компьютер.
Обмен ключевой информацией с другими пользователями.
Импортировать ключевую информацию, полученную от другого пользователя. Данная ключевая информация включает в себя базовый сертификат соседнего пользователя (назовем его BASE), неподписанный сертификат, созданный соседним пользователем (UNSIGNED), и подписанный сертификат (SIGNED). Перечислить те ключи соседа, которые были Вам экспортированы.
Подписать базовый сертификат удаленного пользователя на своем ключе и поставить максимальный уровень доверия к нему (trusted). Стал ли данный сертификат валидным?
Обратите внимание на другие два экспортированных сертификата – стал ли какой-либо из них валидным? Объяснить причины валидности одного и невалидности другого сертификата.
Изменить уровень доверия базового сертификата на средний и изучить модель доверия, которая стала у подписанного сертификата. Объяснить результат.
Подписать неподписанный сертификат UNSIGNED, полученный от удаленного пользователя на своем базовом сертификате, а затем отозвать эту подпись от сертификата UNSIGNED. Как это отразилось на модели безопасности экспортированного неподписанного сертификата?
Шифрование и защита целостности файлов, передаваемых по открытому каналу.
Создать некоторый текстовый файл.
Из проводника щелкнуть правой кнопкой мыши по данному текстовому файлу.
Выбрать пункт Encrypt & Sign (зашифровать и подписать).
В качестве получателя выбрать пользователя, от которого вы получили ключ, и выполнить операцию шифрования и подписи на таких ключах, чтобы удаленный пользователь мог расшифровать и проверить целостность передаваемого от Вас ему файла.
Создать два других текстовых файла на диске. Один из них зашифровать для передачи удаленному пользователю, а другой подписать для передачи удаленному пользователю.
Передать удаленному пользователю сгенерированные Вами 3 файла (зашифрованный и подписанный, только зашифрованный, только подписанный).
Получить от удаленного пользователя переданные Вам файлы. Расшифровать 2 зашифрованных, проверить целостность у двух подписанных файлов.
Изучить возможности автоматической подписи и шифрования сообщений в Outlook Express с помощью внедренного в него модуля PGP.
Познакомиться с возможностью подписывания и шифрования данных в Outlook Express, Word с помощью функции Current Window модуля PGPtray.