Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лабы ИБ 090305.doc
Скачиваний:
51
Добавлен:
12.11.2019
Размер:
398.85 Кб
Скачать

1. В меню Сервис выберите команду Параметры.

2. Выберите вкладку Вид.

3. Установите или снимите флажок скрытые объекты в группе Отображать. Чтобы показать различие между скрытыми и остальными объектами, скрытые объекты отображаются в виде серых значков.

  • Отображение или скрытие системных объектов по умолчанию Microsoft Access автоматически создает системные объекты при создании новой базы данных.

1. В меню Сервис выберите команду Параметры.

2. Выберите вкладку Вид.

  1. В группе Отображать установите или снимите флажок системные объекты.

Задание 9. Защита страниц доступа к данным

Страницами доступа к данным называют файлы HTML (Hypertext Markup Language), содержащие ссылки на данные из базы данных. Страницы доступа к данным фактически не сохраняются в файле Microsoft Access. Из-за этого Microsoft Access не обеспечивает контроль за безопасностью файлов страниц доступа к данным. Чтобы защитить страницу доступа к данным, сохраненную в локальной или сетевой файловой системе (в предположении, что имеются соответствующие разрешения), можно использовать следующую операцию.

Примечание. Чтобы защитить файлы страниц доступа к данным, которые сохраняются на сервере HTTP, необходимо использовать средства защиты, доступные на этом сервере.

1. Откройте окно Проводник Windows или папку Мой компьютер.

2. Найдите папку, в которой сохраняется файл HTML страницы доступа к данным. По умолчанию файл сохраняется в одном каталоге с базой данных Microsoft Access.

3. Щелкните правой кнопкой файл страницы доступа к данным (.htm) или папку, содержащую файл, выберите команду Свойства в контекстном меню, а затем установите флажок Только чтение.

Задание 10. Защитить работу – для этого вам нужно будет продемонстрировать результаты выполненной работы и подготовленный отчет в письменной виде, а также ответить на вопросы преподавателя.

Лабораторная работа № 4. Защита электронных документов с помощью электронной цифровой подписи (эцп) Цели работы:

  1. Получить базовые представления о механизмах создания и проверки ЭЦП и о цифровых сертификатах.

  2. Научится генерировать собственные сертификаты и устанавливать их в ОС.

  3. Научиться подписывать электронные документы с помощью ЭЦП.

Принципы использования эцп

Криптографические методы позволяют надежно контролировать целостность как отдельных порций данных, так и их наборов (таких как поток сообщений); определять подлинность источника данных; гарантировать невозможность отказаться от совершенных действий ("неотказуемость").

В основе криптографического контроля целостности лежат два понятия:

  • хэш-функция;

  • электронная цифровая подпись (ЭЦП).

Хэш-функция – это труднообратимое преобразование данных (односторонняя функция), реализуемое, как правило, средствами симметричного шифрования со связыванием блоков. Результат шифрования последнего блока (зависящий от всех предыдущих) и служит результатом хэш-функции.

Пусть имеются данные, целостность которых нужно проверить, хэш-функция и ранее вычисленный результат ее применения к исходным данным (так называемый дайджест). Обозначим хэш-функцию через h, исходные данные – через T, проверяемые данные – через T'. Контроль целостности данных сводится к проверке равенства h(T') = h(T). Если оно выполнено, считается, что T' = T. Совпадение дайджестов для различных данных называется коллизией. В принципе, коллизии, конечно, возможны, поскольку мощность множества дайджестов меньше, чем мощность множества хэшируемых данных, однако то, что h есть функция односторонняя, означает, что за приемлемое время специально организовать коллизию невозможно.

Рассмотрим теперь применение асимметричного шифрования для выработки и проверки электронной цифровой подписи. Пусть E(T) обозначает результат зашифрования текста T с помощью открытого ключа, а D(T) – результат расшифрования текста Т (как правило, шифрованного) с помощью секретного ключа. Чтобы асимметричный метод мог применяться для реализации ЭЦП, необходимо выполнение тождества

E(D(T)) = D(E(T)) = T

Рисунок 1 Выработка ЭЦП

Рисунок 2 Проверка ЭЦП

Из равенства E(S') = h(T') следует, что S' = D(h(T')) (для доказательства достаточно применить к обеим частям преобразование D и вычеркнуть в левой части тождественное преобразование D(E())). Таким образом, электронная цифровая подпись защищает целостность сообщения и удостоверяет личность отправителя, то есть защищает целостность источника данных и служит основой неотказуемости.

Для контроля целостности последовательности сообщений (то есть для защиты от кражи, дублирования и переупорядочения сообщений) применяют временные штампы и нумерацию элементов последовательности, при этом штампы и номера включают в подписываемый текст.