- •1 Лабораторна робота №1 гарантоване видалення даних
- •1.1 Короткі теоретичні відомості
- •1.2 Хід роботи
- •1.2.1 Видалення файлу стандартними засобами.
- •1.2.2 Гарантоване видалення файлу за допомогою утиліти Privacy Guardian.
- •1.2.3 Гарантоване видалення файлу за допомогою утиліти bcWipe.
- •1.4 Контрольні питання
- •2 Лабораторна робота №2 забезпечення конфіденційності при роботі з даними
- •2.1 Короткі теоретичні відомості
- •2.1.1 Архівація з шифруванням
- •2.1.2. Секретність у реалізації Microsoft
- •2.1.3. Документи pdf
- •2.2 Завдання до роботи
- •2.2.1 Виконати стиснення файлів архіваторами rar і zip:
- •2.2.2 Змінюючи довжину пароля від 3 до 7 символів побудувати залежність часу дешифрування t від довжини пароля n.
- •2.2.3 Створити документ Microsoft Word і для нього виконати:
- •2.2.4 Створити документ pdf і для нього виконати:
- •2.3 Виконання роботи
- •2.5 Контрольні питання
- •Моніторинг системи
- •3.1 Короткі теоретичні відомості:
- •3.2 Хід роботи
- •3.2.1 Установка і конфігурація програми-монітора сова рс™.
- •3.2.2. Імітація роботи оператора соі.
- •3.2.3. Аналіз діяльності оператора соі.
- •3.4 Контрольні питання
- •4 Лабораторна робота №4 перевірка захищеності систем windows
- •4.1 Коротка теорія
- •4.1.1. Стратегічна програма захисту технологій
- •4.1.2 Режими роботи
- •Ви можете сортувати звіти за іменем комп’ютера, датою сканування, ip-адресою чи рівнем безпеки, що дозволяє спростити порівняння перевірок, зроблених системою за вибраний період часу.
- •4.1.3 Опис перевірок уразливості системи.
- •4.2 Хід роботи
- •4.4 Контрольні питання
- •5 Лабораторна робота №5 електронний цифровий підпис функція хешування
- •5.1 Використовуване програмне забезпечення.
- •5.2 Завдання на лабораторну роботу
- •5.4 Контрольні питання.
- •6 Лабораторна робота №6 використання pgp для шифрування повідомлень електронної пошти
- •6.1 Короткі теоретичні відомості
- •6.1.1 Як працює pgp
- •6.1.2 Ключі
- •6.1.3 Цифровий підпис
- •6.1.5 Парольна фраза
- •6.1.6 Короткий довідник команд pgp
- •6.2 Завдання на лабораторну роботу
- •6.3 Вказівки до виконання лабораторної роботи
- •6.5 Контрольні питання
- •7 Лабораторна робота №7 стеганографічні методи захисту даних
- •7.1 Короткі теоретичні відомості
- •7.1.1 Найпоширеніші стеганографічні програми
- •7.2 Підготовка до роботи
- •7.3 Завдання до роботи
- •7.4 Порядок виконання і результати роботи
- •7.6 Контрольні запитання
- •8 Лабораторна робота №8 створення зашифрованих файлів-контейнерів
- •8.1 Теоретичні відомості
- •8.2 Хід роботи
- •8.3 Завдання до роботи
- •8.5 Контрольні питання
- •Література
2.1.2. Секретність у реалізації Microsoft
Вже протягом багатьох років програми, що входять в Microsoft Office, дозволяють зашифровувати документи паролем, який вводиться користувачем [2, 3, 4]. Проте далеко не завжди дані виявляються захищені належним чином.
Microsoft Word і Excel. Шифрування файлів реалізовано вже в Microsoft Word 2.0. З пароля за допомогою легко конвертованого алгоритму виходила 16-байтова гамма, яка накладалася на вміст документу. Але обчислення гами без пароля не становить ніяких труднощів, оскільки гама накладалася і на службові області, які мали фіксоване значення у всіх документах. В Word 6.0/95 і Excel 5.0/95 алгоритм шифрування не зазнав значних змін, але змінився формат файлів - він став базуватися на сховищі OLE Structured Storage. Для відновлення пароля документа також потрібно було знайти 16-байтовую гаму, використану для шифрування даних. Один з методів, які дозволяють відшукати гаму, наприклад, для документів Word, ґрунтується на найпростішому статистичному аналізі. Символ, який найчастіше зустрічається в тексті на будь-якій мові, - це пробіл. Таким чином, досить визначити код найбільш вживаного символу в кожній з 16 позицій, що відповідають різним байтам гами. Виконавши операцію XOR кожного знайденого значення з кодом пробілу (0x20), ми отримаємо 16 байт гами. У програмах Word 97/2000 і Excel 97/2000 дані шифрують за допомогою алгоритму RC4 з ключем довжиною 40 біт. Таке шифрування вже не дозволяє миттєво визначити пароль. Але продуктивність обчислювальної техніки за останні роки зросла настільки сильно, що вірний ключ шифрування документа Word (з можливих) може бути знайдений максимум за чотири доби на комп’ютері з двома процесорами AMD Athlon 2600+. Починаючи з Office XP, з’явилася підтримка шифрування документів ключами довжиною понад 40 біт.
Encrypted File System. Починаючи з Windows 2000 операційні системи, що базуються на ядрі NT, підтримують Encrypted File System (EFS) - розширення файлової системи NTFS (New Technology File System), що дозволяє зберігати файли користувачів в зашифрованому вигляді. При цьому виконується шифрування абсолютно прозоро і не вимагає від користувача ніяких додаткових зусиль, крім одноразової вказівки, що файл повинен бути зашифрований.
Навіть, якщо зловмисник зможе дістати фізичний доступ до файлової системи і прочитати захищений файл, йому необхідно отримати ключ шифрування для вилучення вмісту.
Симетричний ключ, яким зашифровується файл (File Encryption Key, FEK), сам зашифрований відкритим ключем, що належить користувачеві, який має права на доступ до файлу. FEK зберігається разом з зашифрованим файлом, і для його розшифровки використовується секретний ключ користувача. З кожним файлом може бути асоційовано кілька копій FEK, зашифрованих відкритими ключами так званих агентів відновлення даних (Recovery Agents). Процедура отримання всієї необхідної для розшифровки інформації включає в себе багато етапів. Проте в Windows 2000 реалізація EFS така, що в більшості випадків всі зашифровані файли можуть бути вилучені без знання пароля власника або агента відновлення.