Здавалка
Главная | Обратная связь

ИЗУЧЕНИЕ ПРОГРАММНЫХ ПРОДУКТОВ ЗАЩИТЫ ИНФОРМАЦИИ. ПРОГРАММА PGP



 

Цель работы: ознакомление с общими принципами построен ил и использования программных средств защиты информации, в частности с программой PGP (Pretty Good Privacy).

Для выполнения лабораторной работы при отсутствии на компьютере программы PGP ее необходимо инсталлировать.

Инсталляционный файл прилагается к описанию лабораторной работы PGPfreeware602i.

Выбрать для установки только следующие компоненты:

• PGP 6.0.2 Program FiIes; ,

• PGP 6.0.2 User's Manual;

• Unconfigured PGP 6.0.2 Client Install;

• PGP disk for Windows.

На вопрос про граммы установки о существовании ключей ответить «Нет», а на вопрос о необходимости перезагрузки системы - «Да».

Освоение средств программной системы PGP, предназначенных:

• для шифрования конфиденциальных ресурсов и разграничения доступа к ним;

• обеспечения целостности информационных ресурсов с помощью механизма электронной цифровой подписи;

• надежного уничтожения остаточной конфиденциальной информации;

• скрытия присутствия в компьютерной системе конфиденциальной информации с помощью виртуального диска.

Описание лабораторной работы. Основные задачи программы PG Р_ шифровать файлы и почтовые сообщения, заверять их электронными подписями, полностью уничтожать файлы на диске. Программа PGP предоставляет также следующие возможности:

• хранение открытых ключей на удаленном сервере;

• использование трех симметричных алгоритмов шифрования и двух асимметричных;

• четыре способа запуска: E-mail, plugins, PGPtray, PGPtools, контекстное меню;

• разделение ключей;

• установка уровня валидности ключа и доверия владельцу ключа.

PGPkeys. Это программа, входящая в состав РGР 6.0 и обеспечивающая работу с ключами (рис. 2.7).

 

рис. 2.7. Окно PGPkeys

В меню FILE содержатся две команды, одна из которых EXIY, другая - SEND КЕУ SHARES позволяет послать локальную копию разделенного ключа по сети.

Меню EDIT кроме обычных команд содержит команду PREFERENCES, которая служит для задания настроек программы (рис. 2.8).

 

рис. 2.8. Окно PGP Preferences

 

С помощью меню VIEW можно задать отображаемые на экране свойства ключей.

Команды меню KEYS:

SIGN - позволяет подписать своим закрытым ключом отрытые ключи других пользователей. Тем самым вы можете показать, что доверяете владельцу используемого ключа, Т.е. ключ действительно принадлежит владельцу. При этом можно задать модификаторы: 1) Non Exportable - для локального набора ключей; 2) Exportable - заверенный ключ отсылается на сервер; 3) Meta-introducer Non-Exportable - доверяете не только владельцу, но и любому доверенному им ключу; 4) Trusted Introducer Exportable - вы доверяете владельцу подписывать ключи (рис. 2.9);

SET AS DEFAULT КЕУ - назначить данный ключ ключом по умолчанию;

ADD NAМE/PHOTO/REVOKER - позволяет добавить к свойствам ключа имя владельца, имеющего право объявить ваш ключ недействительным;

REVOKE - объявить ключ недействительным;

REVERIFY SIGNATURES - про верить сигнатуру (правильность) ключа;

NEW КЕУ - добавить новый ключ;

SНARE SPLIТ - разделить ключ между несколькими владельцами;

IMPORT/EXPORT - импортировать/экспортировать ключ из/в текстовый файл;

КЕУ PROPERТIES - Свойства (при этом можно задать степень доверия, валидность ключа) (рис. 2.10, 2.11); .

SERVER - в этом меню сосредоточены команды для работы с удаленным сервером ключей;

SEND то - позволяет послать ключи на выбираемый сервер (рис. 2.12);

SEARCH - с ПОМОЩЬЮ ЭТОЙ команды можно попытаться найти на удаленном сервере ключ, задав соответствующие параметры (рис. 2.13);

UPDATE - позволяет обновить выбранный ключ, получив информацию с сервера;

Рис. 2.9. Окно РGР Sign Кеу

 

Рис. 2.10. Окно Кеу Generation Wizard

 

GROUPS - в этом меню содержатся команды для работы с группами;

NEW GROUP, SHOW GROUPS, IMPORT GROUPS - позволяют соответственно добавить группу, показать группы, импортировать группы из файла. Объединение владельцев ключей в группы позволяет легко и просто шифровать сообщения для отправки всем членам группы;

HELP - стандартное для Windows, позволяет получить справку. PGPtray. Загружается при запуске Windows. Для активизации меню достаточно нажать кнопкой мыши на значок рядом с часами (рис. 2.14).

В меню содержатся команды для выхода, запуска других компонентов PG Р, редактирования буфера обмена, работы с буфером обмена (добавление ключа, расшифрование/проверка подписи, зашифрование и подпись, просто подпись и просто зашифрование)

Рис. 2.11. Окна установки свойств ключа

 

Рис. 2.12. Соединение с удаленным сервером

 

Рис. 2.13. Поиск ключа на удаленном сервере

 

Если в используемом почтовом клиенте нет встроенных команд PGP, то можно работать с помощью PGPtray. Например, для подписи письма достаточно скопировать его в буфер и исполнить команду Sign Clipboard, а затем вставить в тело письма уже подписанный текст (рис. 2.15).

 

Рис. 2.14. Запуск РGР с использованием значка на панели задач

 

Рис. 2.15. Пример отправки письма с цифровой подписью

 

Аналогично получателю письма достаточно скопировать полученное письмо в буфер обмена и выбрать команду DECRIPT/VERIFY CLIPBOARD. Естественно, в коллекции ключей должен быть открытый ключ владельца, подписавшего письмо (рис. 2.16, 2.17).

PGPtools. Этот компонент программы PGP представляет собой небольшую панель с кнопками, позволяющими выполнить нужное действие: открыть PGPkeys, зашифровать, подписать, зашифровать и подписать одновременно, расшифровать/проверить подпись, затереть файл, затереть неиспользуемое дисковое пространство (рис. 2.18).

 

Рис. 2.16. Пример получения письма с цифровой подписью

 

Рис. 2.17. Результаты проверки подписи

 

Рис. 2.18. Компоненты панели PGPtools

 

Альтернативой про граммы PGPtools могут служить команды, добавляющиеся при инсталляции PGP в контекстное меню работы с файлами и меню ФАЙЛ Проводника Windows.

Задание

 

1. Ознакомиться со сведениями о программе PGP.

2. Запустить программу PGPtools(с помощью меню ПУСК или значка PGPtray на панели задач), ознакомиться и отразить в отчете о лабораторной работе состав программных средств, входящих в систему PGP (при необходимости воспользоваться справкой о системе PGP).

3. Создать криптографические ключи с помощью про граммы PGPkeys. Включить в отчет о лабораторной работе сведения о порядке создания ключей шифрования в системе PGP, а также копии используемых при этом экранных форм, а также ответы на вопросы:

• как обеспечивается случайность выбираемых криптографических ключей в системе PGP;

• как и где хранится секретный ключ пользователя в системе PGP; "

• как может быть обеспечена в системе PGP возможность восстановления секретного ключа пользователя при его случайной утрате?

4. Изучить (на примере обычных текстовых файлов и файлов изображений) способы шифрования и расшифрования файлов с помощью функций Encrypt и Decrypt программы PGPtools. Включить в отчет о лабораторной работе сведения о порядке шифрования и расшифрования файлов в системе PGP, а также копии используемых при этом экранных форм и ответы на вопросы:

• какие дополнительные параметры шифрования могут быть использованы, в чем их смысл и возможное применение (обязательно проверить на примере и результаты проверки отразить в отчете);

• как генерируется, как и где хранится ключ симметричного шифрования файла в системе PGP;

• как можно обеспечить доступ к зашифрованному файлу со стороны других пользователей;

• изменяется ли и как размер файла после его шифрования (при- 8ести конкретные примеры для разных типов файлов)?

5. Изучить (на примере документов из своей папки) способы полу, чтения и проверки электронной цифровой подписи под файлами с помощью Функций Sign и Verify программы PGPtools. Включить в отчете сведения о порядке обеспечения аутентичности и целостности электронных документов в системе PGP, а также копии используемых при этом экранных форм и ответы на вопросы:

• какие дополнительные параметры получения электронной цифровой подписи могут быть использованы, в чем их смысл и возможное применение (обязательно проверить на примере и результаты проверки отразить в отчете);

• какова реакция программы на нарушение целостности подписанного документа (обязательно проверить на примере и результат-, проверки отразить в отчете)?

6. Изучить способы одновременного шифрования (расшифрования) и получения (проверки) электронной цифровой подписи в системе PGP с помощью функций Encrypt Sign и Decrypt/Verify про граммы PGPtools. Включить в отчет сведения о порядке одновременного обеспечения конфиденциальности, аутентичности и целостности электронных документов в этой системе, а также копии используемых при этом экранных форм.

7. Изучить способы надежного удаления файлов с конфиденциальной информацией с помощью функции Wipe про граммы PGPtools. Включить в отчет сведения о порядке уничтожения конфиденциальных электронных документов в системе PGP, а также копии используемых при этом экранных форм.

8. Изучить способы надежного уничтожения остаточной информации, которая может содержать конфиденциальные сведения, с помощью функции Freespace Wipe про граммы PGPtools. Включить в отчет сведения о назначении и порядке использования этой функции программы, копии используемых в ней экранных форм и ответы на вопросы:

• как достигается надежное уничтожение остаточной конфиденциальной информации в системе PGP;

• является ли подобный метод уничтожения абсолютно надежным и, если нет, как может быть обеспечено абсолютно надежное уничтожение остаточной информации?

9. Изучить способы быстрого выполнения Функций системы PGP с помощью программы PGPtray, ярлык которой размещен в правой части панели задач. Включить в отчет сведения о назначении и порядке использования этой программы, а также копии используемых экранных форм.

10. Изучить способы управления настройками системы PGP при ее использовании в организациях с помощью программы PGPadmin (пройти все шаги диалога с мастером вплоть до последнего, на котором вместо кнопки «Save» нажать кнопку «Отмена»). Включить В отчет сведения о возможностях и порядке администрирования системы PGP, копии используемых при этом экранных форм и ответы на вопросы:

• какие функции по управлению шифрованием и обеспечением целостности информационных ресурсов предоставляет администратору программа PGPadmin;

• какие Функции по управлению криптографическими ключами пользователей PGP предоставляет администратору программа PGPadmin;

• какие возможности предоставляет программа PGPadmin по управлению доступными для пользователей функциями программы PGР и где сохраняется подобная информация?

11. Включить в отчет о лабораторной работе ответы на контрольные вопросы, выбранные в соответствии с номером варианта, указанным преподавателем (табл. 2.9). .

 

Номер варианта Контрольные вопросы
1, 5, 7 Как выбрать длину криптографического ключа в системе РGР?
2, 4, 6, 8 В чем достоинства и недостатки криптографических методов защиты информации?
11, 13, 15, 17, 19 Какие компьютерные системы называются безопасными?
12, 14, 16 В чем заключаются основные требования к защищенности компьютерных систем?
20, 22, 24, 30 Для выполнения каких требований к защищенности компьютерных систем могут при меняться криптографические методы защиты?
21, 23, 25 Насколько, на ваш взгляд, надежны методы криптографической защиты информации, используемые в программе РGР?
3, 9, 18, 28 Какими основными функциями защиты информации обладает программа РGР?
10, 26, 27, 29   Какой принцип лежит в основе функции надежного уничтожения остаточной конфиденциальной информации программы РGР?

 

Список литературы .

1. Аграновекий А.В., Хади Р.А. Практическая криптография. Алгоритмы и их программирование (+ CD-ROM). СПб.: СОЛОН-Пресс 2002. '

2. Башлы П.Н: Бабаш А.В., Баранова Е.К Информационная безопасность: учебно-практич. пособие. М.: Изд. центр ЕАОИ, 2010.

3. Вельшенбах М. Криптография на Си и С++ в действии, (+CD-ROM). - М.: Триумф, 2004.

4. Коутинхо С. Введение в теорию чисел. Алгоритм RSA. М.: Постмаркет,2001. ,

5. Мао В. Современная криптография: теория и практика. М.: Вильямс, 2005.

6. Молдовян А.А., Молдовян НА., Советов Б.Я. Криптография: учебник для вузов. М.: Лань, 2005.

7. Фомичев в.М. Дискретная математика и криптология. Курс лекций. М.: Диалог-МИФИ, 2003.

 


ЧАСТЬ 3

 







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.