- •Перечень лабораторных работ
- •5 Основное оборудование:
- •6 Задание на занятие:
- •7 Порядок выполнения работы:
- •Лабораторная работа № 2
- •2 Цель работы:
- •4 Литература:
- •5 Основное оборудование:
- •Лабораторная работа № 3
- •2 Цель работы:
- •3.1 Изучить порядок работы с программами Courier и s-Tools.
- •4 Литература:
- •5 Основное оборудование:
- •9 Контрольные вопросы
- •6 Задание на занятие:
- •Приложение к практическому занятию №3
- •Лабораторная работа № 5
- •3.1 По указанной литературе и методическим указаниям изучить основные понятия стеганографии и криптографии, уяснить принцип сокрытия информации на html-страницах.
- •4 Литература:
- •5 Основное оборудование:
- •9 Контрольные вопросы:
- •6 Задание на занятие:
- •Приложение к практическому занятию №5
- •Честность /– лучшая/ политика./ м.Сервантес
- •Благо народа – вот высший закон. Лабораторная работа № 8
- •3.1 По методическим указаниям изучить метод гаммирования и порядок работы с программой моделирования радиоэлектронных устройств Electronics Workbench (ewb).
- •4 Литература:
- •5 Основное оборудование:
- •9 Контрольные вопросы:
- •6 Задание на занятие:
- •Приложение к практическому занятию №8
- •Лабораторная работа № 9
- •3.1 Изучить теоретические вопросы по теме.
- •4 Литература:
- •5 Основное оборудование:
- •2 Теоретическая часть
- •2.1 Атаки на пароль
- •2.2 Проблема выбора пароля
- •2.3 Порядок работы с программами вскрытия паролей.
- •2.4 Работа с программами взлома на примере azpr
- •7 Порядок выполнения работы:
- •8 Содерпжание отчета:
- •5 Основное оборудование:
- •Приложение к практическому занятию №10
- •Создание загрузочного диска и файла образа
- •Лабораторная работа № 11
- •9 Контрольные вопросы
- •6 Содержание отчета
- •7 Методические указания по выполнению работы
- •7.1 Установка Secret Disk 4
- •4.2. Добавление нового пользователя.
- •4.3 Создание зашифрованного диска
- •4.4 Установка дополнительных алгоритмов шифрования с помощью программы sdCryptoPack-4.6.0.14
- •Приложение 1
- •1 Программно-аппаратный комплекс Secret Disc 4
- •1.1 Защита системного раздела
- •1.2 Многопользовательский режим работы
- •1.3 Всестороннее использование цифровых сертификатов
- •1.4 Двухфакторная аутентификация
- •1.5 Защита мастер-ключа защищенного системного раздела
- •1.6 Защита мастер-ключей зашифрованных дисков
- •1.7 Схема проверки действительности сертификатов
- •1.8 Поддержка криптопровайдеров
- •1.9 Модели eToken
- •1.10 Требования к pin-коду
- •2 Алгоритмы шифрования данных. Пакет дополнительных алгоритмов шифрования Secret Disk Crypto Pack
- •Лабораторная работа № 12
- •2 Цель работы
- •3.1 Изучить теоретические вопросы по теме.
- •4 Литература
- •5 Основное оборудование:
- •2. Общие сведения о ключах eToken Смарт-карты и usb-ключи
- •3 Выполнение работы
- •4. Создание профиля пользователя
- •8. Содержание отчета:
- •9. Контрольные вопросы:
1.7 Схема проверки действительности сертификатов
В Secret Disk 4 реализована схема проверки действительности сертификатов, с помощью которой администратор может управлять двумя параметрами проверки:
- включением/выключением проверки срока действия сертификата;
- включением/выключением проверки доверия.
Для удобства домашних пользователей по умолчанию действительность сертификатов не проверяется. Поэтому при корпоративном использовании при подготовке компьютера пользователя администратору следует включить нужные проверки.
Проверка действительности сертификата в соответствии с настроенными параметрами осуществляется при каждом открытии сеанса пользователя.
1.8 Поддержка криптопровайдеров
В Secret Disk 4 применяются установленные в операционной системе поставщики криптографии.
В качестве поставщика криптографии для шифрования дисков по алгоритму, соответствующему ГОСТ 28147-89, Secret Disk может использовать российские криптографические средства (СКЗИ):
- КриптоПро CSP;
- Signal-COM CSP;
- Infotecs CSP.
Для поддержки данных СКЗИ необходимо установить пакет модулей сопряжения Secret Disk.
При применении Secret Disk 4 без дополнительных российских СКЗИ по умолчанию будет использоваться поставщик криптографии в составе Microsoft Windows.
1.9 Модели eToken
Secret Disk 4 поддерживает следующие модели eToken:
- eToken PRO 32KБ/64KБ — электронный ключ eToken PRO c объемом памяти 32KБ/64KБ в форм-факторе USB-ключа;
- eToken PRO Smartcard — электронный ключ eToken PRO c объемом памяти 32KБ в форм-факторе смарт-карты;
- Token NG-OTP — электронный ключ eToken PRO с объемом памяти 32KБ/64KБ, со встроенным генератором одноразовых паролей (OTP, One Time Password), кнопкой для их генерации и ЖК-дисплеем для их отображения; выпускается в форм-факторе комбинированного USB-ключа;
- eToken NG-FLASH — электронный ключ eToken PRO с объемом памяти 64KБ, со встроенным модулем флеш-памяти объёмом 128, 256, 512, 1024, 2048 и 4096МБ; выпускается в форм-факторе комбинированного USB-ключа;
- eToken PRO (Java) — новое поколение eToken (в форм-факторе USB-ключа и смарт-карты) на платформе Java Card c объемом памяти 72КБ; выпускается в форм-факторе USB-ключа и смарт-карты.
Для функционирования этих моделей необходимо, чтобы на компьютере был установлен набор драйверов eToken PKI Client (далее PKI Client) версии не ниже 4.55 или eToken Run Time Environment (далее eToken RTE) версии 3.66. Далее в документации для обозначения всех моделей электронных ключей будет использовано слово eToken.
1.10 Требования к pin-коду
Длина PIN-кода не должна превышать 64 символов. Он может содержать символы латиницы и кириллицы, специальные и цифровые символы.
2 Алгоритмы шифрования данных. Пакет дополнительных алгоритмов шифрования Secret Disk Crypto Pack
Начало формы
Конец формы
Одним из преимуществ продуктов линейки Secret Disk является отсутствие встроенных средств шифрования. Продукты Secret Disk не относятся к шифросредствам, не подпадают под законодательные ограничения по распространению и не требуют наличия соответствующих лицензий ФСБ России.
Для шифрования данных в продуктах линейки Secret Disk используются входящий в состав операционной системы криптографический драйвер режима ядра и отдельно устанавливаемые криптопровайдеры Signal-COM CSP, КриптоПро CSP, Infotecs CSP. Опционально устанавливаемый пакет дополнительных алгоритмов шифрования Secret Disk Crypto Pack позволит расширить стандартный поставщик службы криптографии алгоритмами AES и Twofish.
Secret Disk Crypto Pack — это пакет дополнительных алгоритмов шифрования для продуктов линейки Secret Disk. Без установки этого пакета в стандартной комплектации Secret Disk для шифрования дисков доступны алгоритмы DES и Triple DES, при этом шифрование осуществляется криптографическим драйвером режима ядра, входящего в состав операционной системы.
Алгоритм DES разработан в 1975 году и принят в качестве стандарта Национальным институтом стандартизации США (ANSI) в 1981 году. Длина криптографического ключа — 56 бит. Развитие вычислительной техники привело к тому, что полный перебор всех 56-битных ключей представляется возможным. Поэтому DES не может больше использоваться в качестве надёжного средства защиты электронной информации. Его можно рекомендовать лишь для целей тестирования.
Алгоритм Triple DES представляет собой троекратное преобразование данных по алгоритму DES с тремя различными 56-битными ключами. Таким образом, длина ключа алгоритма Triple DES — 168 бит. Triple DES существенно надёжнее DES. Полный перебор 168-битных ключей в наше время считается невозможным. Но преобразование данных по алгоритму Triple DES происходит в три раза медленнее, чем по алгоритму DES. Поэтому использование Triple DES в продуктах семейства Secret Disk NG приводит к заметному замедлению процессов обращения к данным на зашифрованных дисках.
Advanced Encryption Standard (AES), также известный как Rijndael — симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES. Этот алгоритм хорошо проанализирован и сейчас широко используется, как это было с его предшественником DES. Secret Disk Crypto Pack позволяет использовать алгоритм AES с длинами ключей 128 и 256 бит.
Алгоритм Twofish был предложен в 1998 году и разработан на основе алгоритмов Blowfish, SAFER и Square. Информация также шифруется 128-битными блоками. Secret Disk Crypto Pack позволяет использовать алгоритм Twofish с длиной ключа 256 бит.
Алгоритм RC2 — собственность компании RSA Security. Microsoft Enhanced CSP реализует его по лицензии. Хотя в RC2 предусмотрена возможность использования ключей переменной длины, в Microsoft Enhanced CSP применяются только ключи длиной 128 бит.
Поскольку RC2 является секретом, принадлежащим компании RSA Security, теоретический анализ его надёжности недоступен. Вместе с тем, иные способы атаки на алгоритм RC2, кроме полного перебора всех возможных ключей, неизвестны. Это обстоятельство и авторитет разработчика Рона Райвеста позволяют считать RC2 надёжным алгоритмом.