Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
метод_ЗОС_та_БД.doc
Скачиваний:
12
Добавлен:
10.11.2018
Размер:
1.34 Mб
Скачать

1.5 Результати роботи

Звіт про виконану роботу повинен містити: назву і мету лабораторної роботи, хід виконання роботи (Screen-shorts), висновки.

1.6 Контрольні запитання

  1. Способи захисту інформації в БД Access.

  2. Групи і користувачі БД Access . Файл робочої групи.

  3. Об'єкти БД Access і права доступу до об'єктів. Поняття власника об'єкту.

  4. Алгоритм захисту БД Access.

  5. Нестандартні способи захисту БД Access.

  6. Користувачі і групи в Windows NT. Об'єкти Windows NT, що захищаються.

  7. Принцип дії систем безпеки в Windows NT.

1.7 Список рекомендованої літератури

  1. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1997. – 336c.

  2. Зубанов Ф. WINDOWS NT-выбор “профи”. – М.: Издательский отдел “Русская Редакция” ТОО “Chanel Trading Ltd.”, 1996.

  3. Баричев С. Криптография без секретов. М.: "ДИАЛОГ-МИФИ", - 1995.

  4. Алгоритм шифрования ГОСТ 28147-89. - Центр информационных технологий citforum.ru, 1998.

  5. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. - СПб.: Мир и семья.-1997.

  6. Вакка Дж. Секреты безопасности в Internet. – К.: Диалектика, 1997.

  1. Використання програми pgp для шифрування повідомлень електронної пошти

Мета роботи: Отримати практичні навики у використанні програмних засобів, що забезпечують безпеку електронної пошти за допомогою шифрування і цифрового підпису.

2.1 Короткі теоретичні відомості

PGP (Pretty Good Privacy) – це криптографічна (шифрувальна) програма з високим ступенем надійності, яка дозволяє користувачам обмінюватися інформацією в електронному вигляді в режимі повної конфіденційності.

Головна перевага цієї програми полягає в тому, що для обміну зашифрованими повідомленнями користувачам немає необхідності передавати один одному таємні ключі, оскільки ця програма побудована на принципі публічної криптографії або обміні відкритими (публічними) ключами. Користувачі можуть у відкритому вигляді посилати один одному свої публічні ключі за допомогою мережі Інтернет і при цьому не турбуватися про можливість несанкціонованого доступу яких-небудь третіх осіб до їх конфіденційних повідомлень.

В PGP застосовується принцип використання двох взаємо- зв'язаних ключів: відкритого і закритого. До закритого ключа маєте доступ власник, а відкритий ключ поширюється серед кореспондентів.

PGP шифрує повідомлення таким чином, що ніхто окрім одержувача повідомлення, не може її розшифрувати.

2.1.1 Як працює pgp

  Коли користувач шифрує повідомлення за допомогою PGP, то програма спочатку стискує текст, що скорочує час на відправку повідомлення (наприклад, через модем) і збільшує надійність шифрування. Більшість прийомів криптоаналізу (злому зашифрованих повідомлень) засновані на дослідженні "рисунків", властивих текстовим файлам, що допомагає зламати ключ. Стискування ліквідовує ці "рисунки" і таким чином підвищує надійність зашифрованого повідомлення. Потім PGP генерує сесійний ключ, який є випадковим числом, створеним за рахунок рухів вашої мишки і натиснень на клавіші клавіатури. Як тільки дані будуть зашифровані, сесійний ключ зашифровується за допомогою публічного ключа одержувача повідомлення і вирушає до одержувача разом із зашифрованим текстом.

Розшифровка відбувається в зворотній послідовності. Програма PGP одержувача повідомлення використовує закритий ключ одержувача для витягання тимчасового сесійного ключа, за допомогою якого програма потім дешифрує зашифрований текст.