- •Перечень лабораторных работ
- •5 Основное оборудование:
- •6 Задание на занятие:
- •7 Порядок выполнения работы:
- •Лабораторная работа № 2
- •2 Цель работы:
- •4 Литература:
- •5 Основное оборудование:
- •Лабораторная работа № 3
- •2 Цель работы:
- •3.1 Изучить порядок работы с программами Courier и s-Tools.
- •4 Литература:
- •5 Основное оборудование:
- •9 Контрольные вопросы
- •6 Задание на занятие:
- •Приложение к практическому занятию №3
- •Лабораторная работа № 5
- •3.1 По указанной литературе и методическим указаниям изучить основные понятия стеганографии и криптографии, уяснить принцип сокрытия информации на html-страницах.
- •4 Литература:
- •5 Основное оборудование:
- •9 Контрольные вопросы:
- •6 Задание на занятие:
- •Приложение к практическому занятию №5
- •Честность /– лучшая/ политика./ м.Сервантес
- •Благо народа – вот высший закон. Лабораторная работа № 8
- •3.1 По методическим указаниям изучить метод гаммирования и порядок работы с программой моделирования радиоэлектронных устройств Electronics Workbench (ewb).
- •4 Литература:
- •5 Основное оборудование:
- •9 Контрольные вопросы:
- •6 Задание на занятие:
- •Приложение к практическому занятию №8
- •Лабораторная работа № 9
- •3.1 Изучить теоретические вопросы по теме.
- •4 Литература:
- •5 Основное оборудование:
- •2 Теоретическая часть
- •2.1 Атаки на пароль
- •2.2 Проблема выбора пароля
- •2.3 Порядок работы с программами вскрытия паролей.
- •2.4 Работа с программами взлома на примере azpr
- •7 Порядок выполнения работы:
- •8 Содерпжание отчета:
- •5 Основное оборудование:
- •Приложение к практическому занятию №10
- •Создание загрузочного диска и файла образа
- •Лабораторная работа № 11
- •9 Контрольные вопросы
- •6 Содержание отчета
- •7 Методические указания по выполнению работы
- •7.1 Установка Secret Disk 4
- •4.2. Добавление нового пользователя.
- •4.3 Создание зашифрованного диска
- •4.4 Установка дополнительных алгоритмов шифрования с помощью программы sdCryptoPack-4.6.0.14
- •Приложение 1
- •1 Программно-аппаратный комплекс Secret Disc 4
- •1.1 Защита системного раздела
- •1.2 Многопользовательский режим работы
- •1.3 Всестороннее использование цифровых сертификатов
- •1.4 Двухфакторная аутентификация
- •1.5 Защита мастер-ключа защищенного системного раздела
- •1.6 Защита мастер-ключей зашифрованных дисков
- •1.7 Схема проверки действительности сертификатов
- •1.8 Поддержка криптопровайдеров
- •1.9 Модели eToken
- •1.10 Требования к pin-коду
- •2 Алгоритмы шифрования данных. Пакет дополнительных алгоритмов шифрования Secret Disk Crypto Pack
- •Лабораторная работа № 12
- •2 Цель работы
- •3.1 Изучить теоретические вопросы по теме.
- •4 Литература
- •5 Основное оборудование:
- •2. Общие сведения о ключах eToken Смарт-карты и usb-ключи
- •3 Выполнение работы
- •4. Создание профиля пользователя
- •8. Содержание отчета:
- •9. Контрольные вопросы:
Лабораторная работа № 12
1 Наименование: «Двухфакторная аутентификация рабочей станции с ОС Microsoft Windows на базе программно-аппаратного комплекса eToken Network Logon»
2 Цель работы
2.1 Получить представление о способах установки ПАК eToken Network Logon, методов его восстановления и автоматизации процесса установки.
2.2 Ознакомиться с системой разграничения доступа, изучить основные принципы управления учетными записями, настройкой и удалением.
3 Подготовка к занятию:
3.1 Изучить теоретические вопросы по теме.
3.2 Получить допуск к работе.
4 Литература
4.1. Шелупанов А.А., Груздева С.Л., Нахаева Ю.С. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. М.: Горячая линия – Телеком, 2009. – 550 с.
4.2. Бузов Г.А. Защита от утечки информации по техническим каналам. М.: Горячая линия – Телеком, 2005. – 416 с.
4.3. Хорев А.А. Техническая защита информации. Учебное пособие для студентов вузов. Том 1. Технические каналы утечки информации. М.: НПЦ «Аналитика», 2008. – 436 с.
4.4. Железняк В.К. Защита информации от утечки по техническим каналам. Учебное пособие. СПб.: ГУАП, 2006. – 188 с.
5 Основное оборудование:
5.1 Персональный IBM PC.
2. Общие сведения о ключах eToken Смарт-карты и usb-ключи
Смарт-карты, как и Memory-карты, представляют собой пластиковые карты с встроенной микросхемой. Однако смарт-карта – достаточно сложное устройство, которое содержит микропроцессор и операционную систему, контролирующую устройство и доступ к объектам в его памяти. Кроме того, смарт-карты, как правило, обладают возможностью проводить криптографические вычисления.
Несмотря на название – устройство для чтения смарт-карт – большинство оконечных устройств или устройств сопряжения (IFD) способны как считывать, так и записывать, если позволяют возможности смарт-карты и права доступа. Устройство для чтения смарт-карт могут подключаться к компьютеру с помощью:
Последовательного порта;
Слота PCMIA;
Порта USB.
Устройства чтения смарт-карт могут быть интегрированы в клавиатуру.
Некоторые производители выпускают другие аппаратные устройства, в которых смарт-карта объединена с ее устройством чтения. По характеристикам памяти и вычислительным возможностям они аналогичны смарт-картам. Наиболее распространены аппаратные ключи, использующие порт USB. USB-ключи привлекательны для некоторых организаций, поскольку USB становится стандартом, находящим все большее распространение в новых компьютерах: организации не нужно приобретать для пользователей какие бы то ни было считыватели.
Для получения доступа к цифровым сертификатам пользователя на этапе аутентификации в систему и для хранения закрытых ключей пользователей для связки Kerberos + PKINIT в ОС Windows 2000/2003 используются смарт-карты. Служба управления ресурсами смарт-карт интегрирована в операционную систему, и для настройки аутентификации по сертификатам достаточно активизировать данную службу, установив драйверы считывателей смарт-карт. При нахождении в домене графический интерфейс ОС Windows 2000/2003 (GINA) заменяется вариантом с поддержкой работы со смарт-картами.
На смарт-карту записывается цифровой сертификат и связанный с ним закрытый ключ, выписанные на доменном центре сертификации с использованием политик, предусматривающих возможность его использования для интерактивной аутентификации пользователя в системе.
При подключении смарт-карты к рабочей станции для аутентификации пользователя хранящийся на ней сертификат используется для запроса TGT, а операция с закрытым ключом, возможная после ввода PIN-кода, используется для подписи этого запроса.
Модели eToken
Ключ eToken – персональное средство аутентификации и хранения данных, аппаратно поддерживающие работу с цифровыми сертификатами и
электронными цифровыми подписями (ЭЦП). eToken выпускается в форм-факторах USB-ключа или смарт-карты.
USB-ключ eToken подключается к кмпьютеру через порт USB (Universal Serial Bus) и не требует наличия устройства чтения смарт-карт.
eToken обладает защищенной энергозависимой памятью и используется в качестве хранилища секретных данных (ключей шифрования, имен пользователя, паролей, учетных записей, сертификатов и пр.).
В лабораторной работе будет использоваться электронный ключ eToken PRO в форм-факторе USB-ключа.
eToken PRO
eToken PRO имеет микросхему смарт-карты Infineon SLE66C, аппаратно реализующую алгоритмы RSA, DES, TripleDES, SHA-1. eToken PRO снабжен встроенным генератором ключевых пар алгоритма RSA. При этом закрытые ключи никогда не покидают микросхему смарт-карты. Микросхемы семейства Infineon SLE66C работают под управлением операционной системы Siemens CardOS и обеспечивают высокий уровень безопасности (сертификат ITSEC LE4).
Кроме PIN-кода пользователя в eToken PRO предусмотрен пароль администратора. С его помощью, например, можно сменить забытый PIN-код. Пароль администратора также можно менять.
eToken PRO можно форматировать с помощью утилиты eToken Properties, входящей в состав набора драйверов eToken Run Time Environment 3.65. При форматировании:
Из памяти eToken PRO удаляется вся информация;
Устанавливается PIN-код;
Возможно задание пароля администратора;
Возможно задание ключа форматирования для предотвращения несанкционированного переформатирования.