Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лаб. роботи_ЗПиД_А5.doc
Скачиваний:
2
Добавлен:
09.11.2019
Размер:
3.37 Mб
Скачать

8.2 Хід роботи

8.2.1 Запустити файл TrueCrypt Setup7.1.exe з папки «TrueCrypt». При необхідності скопіювати файл-русифікатор Language.ru.xml в папку «C:\Program Files\TrueCrypt» і перезапустити TrueCrypt.

8.2.2 Створити файл контейнер як показано на рис. 8.1 - 8.2.

8.2.3 Створити звичайний том TrueCrypt (рис. 8.3).

8.2.4 Вказати шлях розміщення тому.

8.2.5 Вибрати алгоритм шифрування.

8.2.6 Задати розмір зашифрованого тому.

8.2.7 Вибрати пароль для тому.

8.2.8 Створити том, вказавши файлову систему NTFS (рис. 8.4).

8.2.9 Змонтувати створений том (рис. 8.5 - 8.6).

Рисунок 8.1 – Створення зашифрованого тому.

Рисунок 8.2 – Створення зашифрованого файлу контейнера.

Рисунок 8.3 – Створення звичайного тому TrueCrypt.

Рисунок 8.4 – Форматування тому.

Рисунок 8.5 – Вибір диска «О» для монтування тому «My Container».

Рисунок 8.6 – Змонтований том «My Container».

8.3 Завдання до роботи

8.3.1. Керуючись п.8.2.1-8.2.9, створити звичайний і прихований контейнери TrueCrypt з файлових форматів *.tc, *.avi, *bmp. 8.3.2. Вивчити структуру контейнерів за допомогою шістнадцятирічного переглядача (наприклад, FAR).

8.3.3. Створити документ, переглянути його за допомогою шістнадцятирічного переглядача.

8.3.4. Помістити створений файл в контейнер, переглянути його за допомогою шістнадцятирічного переглядача і порівняти. 8.3.5. Повторити п.8.3.1-8.3.4 для різних алгоритмів шифрування.

8.4 Зміст звіту

1. Мета роботи.

2. Результати дослідження контейнерів (п. 8.3.1 - 8.3.5).

3. Висновки.

8.5 Контрольні питання

1. Привести схему створення звичайного контейнера TrueCrypt. 2. Привести схему створення прихованого контейнера TrueCrypt. 3. Які алгоритми шифрування використовуються в TrueCrypt? 4. З якими форматами файлів працює TrueCrypt?

5. Які вимоги пред’являються до звичайних і прихованим томів TrueCrypt? 6. Описати механізм шифрування операційної системи в TrueCrypt. 7. Перерахувати вимоги безпеки щодо прихованих томів.

Література

  1. Скляров Д.В. Искусство защиты и взлома информации. – СПб.: БХВ-Петербург, 2004.- 288с: ил.

  2. Зубанов Ф. WINDOWS NT-выбор “профи”. – М.: Издательский отдел “Русская Редакция” ТОО “Chanel Trading Ltd.”, 1996.

  3. Завгородний В.И. Комплексная защита информации в компьютерных системах : Учебное пособие. – М.: Логос, 2001. – 264с: ил.

  4. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. – 2-е изд., перераб. и доп. – М.: “Радио и связь”, 2001.–376с.: ил.

  5. 5Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – СПб.: Наука и техника, 2004.- 384с: ил.

  6. 6Мельников В.В. Защита информации в компьютерных системах. - М.: Фи­нансы и статистика; Электронинформ, 1997. - 368 с.

  7. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1997. – 336c.

  8. Баричев С. Криптография без секретов. М.: "ДИАЛОГ-МИФИ", - 1995.

  9. Алгоритм шифрования ГОСТ 28147-89. - Центр информационных технологий citforum.ru, 1998.

  10. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: Солон-Пресс, 2002 . – 272 с.

  11. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. М.: МК-Пресс, 2006. – 288 с.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]