Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методичка2_new_2.doc
Скачиваний:
3
Добавлен:
06.05.2019
Размер:
2.02 Mб
Скачать

Варіанти завдань до роботи

Варіант

Назва брандмауера

1

Ashampoo Firewall PRO 1.14

2

Advanced System Protector 2.0.323.1836

3

AGAVA Firewall 1.0.436

4

Lan2net NAT Firewall 1.99.0185

5

NetworkShield Firewall 2.70.0410

6

Agnitum Outpost Firewall Pro 2009

7

ZoneAlarm Free 8.0.298

8

CheckPoint Zone Alarm Internet Security Suite v8.0.298.000

9

COMODO Internet Security 3.8.65951.477 (2009)

10

PC Tools Firewall Plus

11

OutPost Firewall Pro

12

ZoneAlarm Pro

13

Panda Global Protection 2009

14

SYMANTEC NORTON INTERNET SECURITY 2009

15

ESET Smart Security 4.0.68

Зміст звіту

1. Назва та мета лабораторної роботи.

2. Порядок дій при ввімкнені брандмауеру Windows (пункт 1 "Порядок виконання роботи").

3. Параметри стану брандмауера (firewall status), отримані при виконанні команди netsh (пункт 3 "Порядок виконання роботи").

4. Параметри групової політики і результуючої політики (пункт 5 "Порядок виконання роботи").

5. Вміст файла Pfirewall.log (пункт 8 "Порядок виконання роботи").

6. Короткий опис брандмауера (згідно із своїм варіантом) та його основні особливості (пункт 9 "Порядок виконання роботи").

7. Висновки.

8. Відповіді на контрольні питання.

Контрольні питання

1. Які функції "Центру забезпечення безпеки Windows"?

2. Який підхід застосовується "Центром забезпечення безпеки Windows" до визначення стану компонентів?

3. Що таке мережевий екран, його функції та призначення?

4. Який принцип роботи брандмауера?

5. Які способи завдання виключення в настройках брандмауера Windows?

Література: [4, 5, 6, 9, 11].

Лабораторна робота № 7

Тема. Електронно-цифровий підпис (ЕЦП)

Мета: вивчення алгоритмів ЕЦП.

Короткі теоретичні відомості

ЕЦП використовується для аутентифікації текстів документів, що пересилаються по телекомунікаційних каналах та є аналогом рукописного підпису, який жорстко пов'язаний із носієм та засобом нанесення. Метою аутентифікації документів є захист від наступних дій зловмисників:

1) активне перехоплення, коли документ-файл є перехваченим і надсилається адресатові в зміненому вигляді;

2) маскарад – абонент С надсилає документ абоненту В від імені абонента А;

3) ренегатство – абонент А стверджує, що не надсилав повідомлення абонентові В, хоча насправді надсилав;

4) заміна – абонент В виправляє чи створює новий документ та стверджує, що його від абонента А;

5) повтор – абонент С повторює передачу документа, який абонент А надіслав абонентові В.

Алгоритм ЕЦП містить процедуру постановки (запису) підпису та процедуру перевірки підпису. У процедурі постановки ЕЦП застосовують секретний ключ відправника, а в процедурі перевірки – відкритий ключ відправника. При формуванні ЕЦП обчислюється хеш-функція від підписаного тексту, значення якої являє собою коротку інформацію – характеристику всього тексту. Далі це значення хеш-функції шифрується секретним ключем відправника та разом із самим значенням утворює ЕЦП для даного тексту, який дописується в кінці файла та дописаний файл надсилається отримувачеві, який виконує декодування відкритим ключем підпису та порівнює оригінал із розшифровкою. Принциповим в алгоритмі є неможливість підробки ЕЦП без відгадування секретного ключа відправника.

Підпис складається із терміну закінчення дії даного ключа, прізвища, імені та побатькові, посади та назви організації, імені відкритого ключа та цифрового підпису.

Оскільки велику роль відіграє хеш-функція, слід розглянути алгоритм побудови за наступних вимог:

1) хеш-функція повинна бути чутливою до любих змін у документі;

2) хеш-функція повинна мати "необерненість", тобто неможливо підібрати документ (текст) за заданим значенням хеш-функції;

3) імовірність події, коли збігаються значення хеш-функцій, обчислених для двох різних документів, повинна бути дуже малою.

Алгоритми електронного цифрового підпису (ЕЦП)

Розглянемо мережу абонентів, які обмінюються електронними "підписними" документами-файлами. Кожен абонент має секретний та відкритий ключі, причому секретним створюється ЕЦП, а за допомогою відкритого ключа можливо перевірити правильність електронного документа та автора підпису, але неможливо відтворити секретний ключ. Більшість алгоритмів шифрування документів спираються на складність розв'язання наступних обчислювальних задач:

а) задача розкладання на прості множники великих цілих чисел;

б) задача дискретного логарифмування.

Алгоритм ЕЦП RSA — перший найвідоміший, створений 1977 року, спочатку обчислює пару ключів (секретний та відкритий) на основі двох великих простих чисел P та Q, де N=P ∙ Q, f(N)=(P-1)(Q-1).

Недоліком описаного алгоритму методу RSA є велика обчислювальна витрата часу та можливе іґнорування деяких його умов і підробка підпису.

Більш зручним для реалізації на ПК є алгоритм Ель-Гамаля (EGSA), який є основою американського національного Стандарту для ЕЦП.

Алгоритм Ель-Гамаля (EGSA)

Спочатку вибирають два великі цілі числа P, G, де Р – просте, G < P, порядку 10308 (або 21024) для Р та 10154 (або 2512) для G, які вважаються несекретними. На основі випадкового числа Х, де 1 < X < Р – 1, обчислюємо Y за формулою:

Y = GX mod P.

Це число Y відкрито передається потенційним адресатам для перевірки підпису відправника, який має Х як секретний ключ.

Формування ЕЦП для файла М здійснюється шляхом обчислення значення h(M), m = h(M), для хеш-функції h( ), побудованої за алгоритмом SHA. Потім відправник обчислює:

1) число "а" за формулою: а = GK (mod P),

2) генерує випадкове число К, 1 < K < P – 1, яке є взаємно простим із числом Р – 1 ;

3) знаходить "b" із рівня m = (X ∙ a + K ∙ b) ∙ (mod (P – 1) за допомогою розширеного алгоритму Евкліда.

Пара чисел (a, b) є цифровим підписом S під файлом М. Отримувач приймає підписаний файл як трійку (М, a, b) та перевіряє відповідність ЕЦП. Для цього хешує М тією ж функцією та отримує m = h (M).

Потім він обчислює А за формулою: А = YA ∙ aB (mod P).

Якщо має місце рівність А = Gm (mod P), то повідомлення M та ЕЦП під ним уважають істинним.

Приклад:

Нехай Р = 11, G = 2, X = 8. Знайдемо Y, де Y = GX mod P = 28 mod 11 = 3.

Нехай файл М має хеш-значення 5, тобто m = 5, та К = 9. Упевнимося у взаємній простоті К та Р – 1, а потім обчислюємо "а", де

а = GK (mod P) = 29 mod 11 = 5.

Число b знаходимо із наступного "рівняння" 5 = (6 * 8 + 9 * 6) * (mod 10), яке розв`яжемо розширеним алгоритмом Евкліда. Матимемо b = 3.

Далі передаємо підписаний файл М як трійку (М, 6, 3). Отримувач, знаючи про Y = 3 тa маючи ту ж саму хеш-функцію, обчислює для М число h(M) = m = 5. Потім обчислює два числа:

YA ∙ aB (mod P) = 36 ∙ 63 (mod 11) = 10,

Gm (mod P) = 25 (mod 11) = 10,

та впевнюється в істинності підпису під файлом М.

Схема цифрового підпису Ель Гамаля має низку переваг порівняно зі схемою RSA:

1. При заданому рівні стійкості алгоритму цифрового підпису цілі числа, що беруть участь у розрахунках, мають запис на 25 % коротше, що зменшує складність обчислень майже в 2 рази і дозволяє значно скоротити обсяг використовуваної пам'яті.

2. При виборі модуля Р достатньо перевірити, що це число є простим, і що у числа (Р – 1) є великий простий множник.

3. Процедура формування підпису за алгоритмом Ель Гамаля не дозволяє обчислювати цифрові підписи під новими повідомленнями без знання секретного ключа.

Недоліком наведеного алгоритму є використання алгоритму Евкліда, що ускладнює його реалізацію та збільшує довжину підпису.