13452

Методичні вказівки щодо використання програмного продукту PGP зля захисту інформації в економічних інформаційних системах

Лабораторная работа

Информатика, кибернетика и программирование

Методичні вказівки щодо використання програмного продукту PGP зля захисту інформації в економічних інформаційних системах 1. Види загроз безпеці інформації в економічних інформаційних системах ЕІС та основні технологічні засоби для захисту інформації 1.1. Основ

Украинкский

2013-05-11

1.71 MB

11 чел.

Методичні вказівки щодо використання програмного продукту PGP

зля захисту інформації в економічних інформаційних системах

1. Види загроз безпеці інформації в економічних інформаційних системах (ЕІС)  та основні технологічні засоби для захисту інформації

1.1. Основні види загроз безпеці інформації в ЕІС

Захист інформації дуже важливий для економічних систем незалежно від того, засновані вони на фізичних чи на електронних трансакціях. У реальному світі приділяється багато уваги фізичній безпеці, а у світі комп’ютерних інформаційних систем доводиться турбуватися про засоби захисту даних, комунікацій і трансакцій. Маючи справу з мережними комп’ютерами, варто пам’ятати про існування декількох імовірних загроз. Вони перелічені в табл. 1 поряд з рішеннями, що дозволяють організувати і значно підвищити захищеність інформації, у тому числі й у ситуаціях, що не пов’язані з електронним бізнесом, наприклад, при відправленні конфіденційної інформації електронною поштою.

Таблиця 1

ВИДИ ЗАГРОЗ БЕЗПЕЦІ ІНФОРМАЦІЇ В ЕІС ТА МЕТОДИ ЇЇ ЗАХИСТУ

Загроза

Рішення

Дія

Технологія

Дані навмисно перехоплюються, читаються або змінюються

Шифрування

Кодування даних, що перешкоджає їх прочитанню або перекручуванню

Симетричне або асиметричне шифрування

Користувачі ідентифікують себе неправильно (з метою шахрайства)

Аутентифікація

Перевірка істинності відправника й одержувача

Цифрові підписи та цифрові печатки

Користувач одержує несанкціонований доступ з однієї мережі в іншу

Брандмауер

Фільтрація трафіка, що надходить у мережу або на сервер

Брандмауери, віртуальні приватні мережі

   1.2. Електронний цифровий підпис (ЕЦП) та засоби його реалізації

    Електронний цифровий підпис (ЕЦП)  — це  послідовність символів (або кодів), що дозволяє однозначно зв’язати автора документа, зміст документа і власника ЕЦП. Логічний характер електронного підпису робить його незалежним від матеріальної природи документа. З його допомогою можна позначити, а згодом аутентифікувати документи, що мають електронну природу (виконані на магнітних, оптичних, кристалічних та інших носіях, розподілені в комп’ютерних мережах тощо).

    Засіб ЕЦП це програмне і/чи апаратне забезпечення, призначене для генерації пари ключів (закритого і відкритого) і автоматизованого їх застосування при шифруванні чи дешифруванні електронного підпису.

     В основі механізму роботи засобів ЕЦП лежать криптографічні методи (методи шифрування), а це дозволяє розширити функціональні властивості підпису. На відміну від рукописного електронний підпис може виступати не тільки засобом ідентифікації (ідентифікація документа - підтвердження його відношення до особи, що поставила підпис), але й засобом аутентифікації документа (аутентифікація – забезпечення цілісності  і незмінності документа). В електронний документ, підписаний ЕЦП, не можна внести зміни, не порушивши підпис. Факт невідповідності підпису змісту документа виявляється програмними засобами, і учасник електронної угоди одержує сигнал про неадекватність документа і підпису.

Щоб послідовність символів, що являють собою повідомлення, могла однозначно ідентифікувати її автора, необхідно аби вона мала унікальні ознаки, відомі тільки відправнику й одержувачу повідомлення. З незапам’ятних часів це досягається застосуванням засобів шифрування (більш загальний термін — криптографія). Якщо обидві сторони використовують той самий метод шифрування повідомлень, відомий тільки їм, то можна сказати про те, що вони спілкуються в захищеному каналі звязку. У захищеному каналі кожна зі сторін одержує відносну впевненість у тому, що:

а) автором повідомлення дійсно є партнер (ідентифікація партнера);

б) повідомлення не було змінено в каналі зв’язку (аутентифікація повідомлення).

    Метод шифрування — це формальний алгоритм, що описує порядок перетворення вихідного повідомлення в результуюче.

    Ключ шифрування — це набір параметрів (даних), необхідних для застосування методу. Існує безліч методів (алгоритмів) шифр

    Існують два методи шифрування: симетричне і несиметричне.

    Симетричність полягає в тому, що обидві сторони використовують той самий ключ. Яким ключем повідомлення шифрувалося, тим самим ключем воно і дешифрується (рис. 1)

                           

Рис. 1. Захист повідомлення симетричним ключем (при обміні повідомленнями між партнерами А та Б)

    Несиметрична криптографія використовує спеціальні математичні методи, розроблені в результаті розвитку нових галузей математики в останні десятиліття. Після застосування одного з таких засобів утворюється пара взаємозалежних ключів, що мають унікальну властивість: те, що зашифровано одним ключем, може бути дешифровано тільки іншим, і навпаки. Власник пари ключів може залишити один ключ собі, а інший ключ опублікувати. Публікація відкритого ключа може відбуватися прямим розсиланням через незахищений канал, наприклад, електронною поштою. Ще зручніше виставити відкритий ключ на своєму (чи орендованому) Web-сервері, де його зможе одержати кожен бажаючий. Ключ, залишений для себе, називається закритим, чи особистим, ключем (private). Опублікований ключ називається відкритим, чи публічним (public) (рис. 2).

                          

Рис. 2. Захист повідомлення закритими ключами (при обміні повідомленнями між партнерами А та Б)

    1.3. Електронна цифрова печатка як засіб захисту інформації

    Електронний підпис містить у собі інформацію про її автора, зашифровану за допомогою його закритого ключа. Це дає можливість власнику відкритого ключа переконатися в тому, що автором повідомлення є та особа, від імені якої воно надійшло. Разом з тим є технічна можливість ввести до складу ЕЦП і дані, що характеризують саме повідомлення, щоб виключити можливість внесення в нього зміни в каналі зв’язку. Для цього використовується поняття дайджест повідомлення. Його нерідко називають відбитком, за аналогією з відбитками пальців. Його також іноді називають електронною печаткою, або штампом. 

    Дайджест повідомлення — це унікальна послідовність символів, що однозначно відповідає змісту повідомлення. Звичайно дайджест має фіксований розмір, наприклад 128 чи 168 біт, що не залежить від довжини самого повідомлення. Дайджест вводиться до складу ЕЦП разом з відомостями про автора і шифрується разом з ними. Для формування дайджестів повідомлень використовуються спеціальний клас математичних функцій, які отримали назву хеш-функцій. Вони дозволяють з однієї послідовності чисел (з одного повідомлення) одержати іншу послідовність (інше повідомлення) таким чином, що зворотне перетворення неможливе.

    Схема взаємодії партнерів при використанні електронної цифрової печатки як засобу захисту інформації приведена на рис. 3.

Рис. 3. Аутентифікація повідомлення
за допомогою електронної печатки
(при обміні повідомленнями між партнерами А та Б)

    1.4. Брандмауери як засіб захисту інформації

    Брандмауери - апаратно-програмні засоби, що визначають, контролюють і обмежують доступ до мереж і комп'ютерів, які підключені до мереж даної організації.

    Брандмауери повинні забезпечувати:

    1) цілісність даних для того, щоб ніхто не зміг змінити їх ззовні;

    2) аутентифікацію, яка гарантує, що відправники повідомлень є
саме тими, за кого вони себе видають;

    3) конфіденційність  для  приховування  секретних        даних  чи
повідомлень від сторонніх очей.

    Брандмауери захищають від:

- служб    електронної   пошти,    що   відомі    своєю недостатньою безпекою;

-  несанкціонованих інтерактивних реєстрацій ззовні; ^

-  небажаного матеріалу, у тому числі порнографічнихзображень, фільмів чи літератури;

- несанкціонованого витоку секретної інформації за межі комерційної організації

2. Інструкція щодо роботи  з програмним засобом для формування електронного цифрового підпису PGP (Pretty Good Privacy)

    1. Призначення програми PGP

    P G P – це програма для захисту інформації криптографічними методами. На сьогодні до її складу входять засоби шифрування та цифрового підпису даних, управління асиметричними ключами, знищення файлів та  роботи з захищенними логічними дисками. У вигляді  окремої програми представлено PGPfone, що призначений для захисту телефонних переговорів від прослуховування.

  1.  Створення ключів за допомогою PGP

    Для цього слід виконати такі дії:       

    2.1.За допомогою командної послідовності Пуск/Программы/PGP/PGPkeys активізуйте програму. В результаті таких дій відкриється вікно  PGPkeys (рис.1).

Рис. 1.  Основне робоче вікно програмного засобу PGPkeys 

    2.2. Клацніть на кнопці Generate new keypair (Згенерувати нову пару ключів), в результаті чого  відбудеться запуск Майстра генерації ключів (Key Generation Wizard) (рис.2). Клацніть на кнопці Далее.

    

Рис. 2. Початкове вікно майстра генерації ключів Key Generation Wizard

    2.3. Введіть своє повне ім'я в поле Full name (Повне ім'я – прізвище та ініціали_код спеціальності_номер групи) і  адресу своєї електронної пошти в поле Email address (рис.3).

          

Рис. 3. Вікно для введення повного імені та адреси електронної поштової скриньки в майстрі генерації ключів Key Generation Wizard

    Клацніть на кнопці Далее.

    2.4. У вікні, що зявиться, двічі введіть довільну парольну фразу (Passphrase) у відповідні поля (мінімальна довжина – 8 знаків, неалфавітні знаки не слід використовувати). Оскільки в даному випадку реальна таємність не істотна, можна скинути прапорець Hide Typing (Сховати введення), щоб текст, що вводиться, відображався на екрані. Рекомендується, щоб парольна фраза легко запам'ятовувалася, але при цьому містила пробіли, букви різного регістра, цифри, спеціальні символи. Якість (труднощі підбора) ключової фрази відображається за допомогою індикатора Passphrase Quality (Якість ключової фрази). Доцільно використовувати яку-небудь відому цитату чи прислів'я російською мовою, але вводити її в латинському регістрі (рис.4).                                 

Рис. 4. Вікно для введення парольної фрази (паролю) в майстрі генерації ключів Key Generation Wizard

Після того, як парольна фраза введена двічі, клацніть на кнопці Далее.

    2.5. Перегляньте  процес генерації пари ключів, що може зайняти  декілька хвилин. В результаті з’явиться  вікно Completing the PGP Generation Wizard (рис.5).

              

Рис. 5. Вікно Completing the PGP Generation Wizard 

Потім натисніть на кнопку Готово  для того, щоб завершити створення ключів (публікацію ключа на сервері виконувати не слід).

    2.6. Подивіться, як відображається тільки що створений ключ у списку Keys (Ключі) (рис.6).

    

Рис. 6. Відображення створених за допомогою PGPkeys ключів

    2.7. Клацніть на ключі правою кнопкою миші і виберіть у контекстному меню пункт Key Properties (Властивості ключа).

                

Рис. 7. Робоче вікно властивостей ключа Key Properties

    Ознайомтеся з властивостями ключа, у тому числі з «відбитком» (fingerprint), призначеним для підтвердження правильності ключа, наприклад, по телефону. Переконайтеся, що встановлено прапорець Implicit Trust (Повна довіра), що вказує на те, що ви довіряєте власнику даного ключа, тобто самому собі.

    2.8 Для того, щоб переглянути зміст  згенерованого ключа по суті, клацніть на ключі правою кнопкою миші і виберіть та активізуйте  у контекстному меню пункт  Copy (Копіювати). Після цього викличте текстовий редактор Word і в ньому активізуйте командну послідовність Правка/Вставить, в результаті чого зявиться  зміст згенерованого публічного ключа (довжина – 2048 символів) (рис. 8).

-----BEGIN PGP PUBLIC KEY BLOCK-----

Version: PGP 8.1 - not licensed for commercial use: www.pgp.com

mQGiBEOOvR0RBADFM6LI04SleVtfPJ+YjhEeuPseezJMjtZLtToREXEoq9ctp5MP

mq755LwJnfh1JrzfwfB3oaBXZDgg76aMdCXZZCglaAavJj/K9BDgrYsG03WLvHDt

cIyahk5YXntrcxQ2eC3pyI0QNtX0aFjJLBtdHRS3H5FSTdvJwbQVe8+rqwCg//l7

M5p/KbGRfZ3Ie783unne3JED/0UIIXZ/AZ9MJFRUh+uCjYguOBR6SNq6SxwTQ13O

eCvbp6okipEg6kwnOs94QSO4vnUVuYQyZpVmsbkXen37/4vKxOAQ0ukYcPkgmtyb

H30k6EHtV0xWN74ouRiRsJ/cjnpTzNca81TnWmWOjSW/jGV6rSROWS9y1XbvzqFm

LebPA/4tTuYeiqsMHn9x/TBXeAGwiew5jsriZ+wWYQaUJ09KK6kkQNtHLqUI0LdX

Mtog6dmKZFBlBr8Ww9mSwsayRc7d0Y1GSvha7YXFFeiQeh1SEqpSQ9KbtJahXZup

pwEsJlXC4Btt+OkQXqchV/gyycLWU5dNabwOHZ442XmZ/RJR2LQr0IbQstCw0L3Q

vtCyINChLtCGLl82MTA3XzUgPGl2YW5vdkB1a3IubmV0PokAXQQQEQIAHQUCQ469

HQcLCQgHAwIKAhkBBRsDAAAABR4BAAAAAAoJEDTCudK/7WxtQTMAn07cK/Gavw70

KwHJSrJ3oM3xI/+rAKD/Swvhv1hSARD8/Ed1McV4/8GfQLkCDQRDjr0dEAgA9kJX

twh/CBdyorrWqULzBej5UxE5T7bxbrlLOCDaAadWoxTpj0BV89AHxstDqZSt90xk

hkn4DIO9ZekX1KHTUPj1WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58

yWb/Ffm7/ZFexwGq01uejaClcjrUGvC/RgBYK+X0iP1YTknbzSC0neSRBzZrM2w4

DUUdD3yIsxx8Wy2O9vPJI8BD8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/

POGxKUAYEY18hKcKctaGxAMZyAcpesqVDNmWn6vQClCbAkbTCD1mpF1Bn5x8vYlL

IhkmuquiXsNV6TILOwACAggA9Bng8/RYKxjfw0yfjNkvjM3VesY8WofwJD1mir48

y4JzLUr1KsT7qbp6FRQ0UNnguzJGZI6Zo3kGi/9MiS6vyLZK+Kkr7B26N1RcN+Qe

wWHfZez/w97HVU+SYh4iUiugDIZyBGmZrQ4T9tyGSEe/yic/UJYVDVIz/7xPqjeL

+CuWAPLoSXZxYPyw+66sdfwR0rOKxHaPxaZKadseQgrl/tI+YJbpft8MaNDCebFW

nJ12RD7xl7kvf3+cR4gA/HeCrWfxEvNiXs4SjmD7BnvqNLauOI4haM6gdy24ljk2

Cla6M96RNx2D6Dz/Ajh/psB3hjYlzziQYEl4n9p7xU2ep4kATAQYEQIADAUCQ469

HQUbDAAAAAAKCRA0wrnSv+1sbf46AJ4jbwjqJF3W7TDXCVbCKJNlKmCyfgCffXw8

JtBv9bs6TQA08II/3l8HR0Y=

=AteK

-----END PGP PUBLIC KEY BLOCK-----

Рис.8. Зміст публічного ключа, отриманого в процесі генерації

    3. Передача ключів та захищених і підписаних повідомлень за допомогою  PGP                     

    3.1. Створіть в будь-якому місці (наприклад, на робочому столі) нову папку з наступним форматом імені: власне прізвище_код спеціальності_номер групи_PGP (наприклад, Ivanov_6107_5_PGP).

    3.2. Активізуйте командну послідовність Пуск/Прграммы/PGP/PGPkeys, в результаті чого зявиться однойменне вікно (рис.9).

Рис. 9. Основне робоче вікно PGPkeys

    3.3. Виділіть в цьому вікні власний ключ та активізуйте командну послідовність  Keys/Export, в результаті чого зявиться вікно Export Key to File,  яке дозволяє зберегти ключ(ключі) в конкретному місці (рис.10). Виберіть для збереження папку, створену в п. 3.1, активізуйте перемикач Include Private Keys та натисніть на кнопку Сохранить.

                       

Рис.10. Робоче вікно Export Key to File

    3.4. Виберіть будь-який текстовий файл (наприклад, звіт з лабораторної роботи №4_1), спозиціонуйте на нього маркер миші та натисніть на праву кнопку миші. В контексному меню, що з’явиться, активізуйте командну послідовність PGP/Encrypt&Sign (Зашифрувати та підписати), в результаті чого зявиться вікно, наведене на рис. 11. 

                 

Рис.11. Робоче вікно PGPshell – Key Selection Dialog

Натисніть в цьому вікні на кнопку ОК, що повинно привести до появи додаткового вікна для введення паролю PGPshell – Enter Passphrase (рис.12).

                            

Рис.12. Робоче вікно PGPshell – Enter Passphrase (для операції шифрування та утворення електронного цифрового підпису)

Введіть в цьому вікні пароль, що був зформований під час виконанная п.2.4., та натисніть ОК. Такі дії викличуть шифрування  та формування електроннного цифрового підпису текстового файла (буде отримано результуючий файл з розширенням .pgp). Перемістіть цей файл в папку, яка була створена під час виконання п.3.1.

    3.5. Для проведення зворотної операції (дешифрування) необхідно маркером миші виділити результуючий файл, натиснути на праву кнопку миші і в контексному меню, що зявиться, активізувати командну послідовність PGP/Decrypt&Verify, що приведе до появи вікна PGPshellEnter Passphrase (рис. 13).

                                     

Рис.13. Робоче вікно PGPshellEnter Passphrase (для зворотньої операції – операції дешифрування)

Введіть в цьому вікні пароль та натисніть ОК. Такі дії приведуть до появи початкового вхідного файлу (рис.13)

Рис. 13. Папка з ключем, вхідним та результуючим (зашифрованим і підписаним) файлами

     3.6. Для виконання наступного кроку існують два способи:

    1) перешліть електронною поштою файл ключа та файл результуючого зашифрованого і підписаного документа на поштову скриньку з адресою istp_6107@ukr.net, вказавши при йьому в полі Тема наступну інформацію: прізвище_код спеціальності_номер групи_PGP(наприклад, Ivanov_6107_5_PGP);

    2) запишіть папку (рис.13) на дискету.

    Після виконання однієї із цих дій необхідно на компютері викладача здійснити процедуру імпорту власного ключа. Реалізується це шляхом виконання однієї з наступних дій:

    1) у першому випадку необхідно з допомогою викладача відкрити електронну поштову скриньку, адреса якої наведена вище, та двічі клацнути на файлі ключа;

    2) у другому випадку необхідно, вставивши дискету на компютері викладача, відкрити іменну папку та двічі клацнути на файлі ключа.

    В результаті виконання однієї із цих дій зявиться вікно, наведене на рис. 14.

                     

Рис. 14. Робоче вікно Select key(s)

    3.7. Активізуйте в цьому вікні на кнопку Import, що приведе до появи вікна PGP Information (рис. 15).  

                                           

Рис. 15. Робоче вікно PGP Information

Натисніть в ньому на кнопку ОК.

    Такі дії приведуть до імпорту ключа в систему PGP, встановлену на конкретному комп’ютері (наприклад, на компютері викладача) (рис.16).

Рис. 16. Основне робоче вікно PGPkeys (з імпортованим ключем)

   3.8.  Для того, щоб здійснити дешифрування надісланого електронною поштою чи переданого за допомогою дискети вихідного результуючого файла, необхідно  маркером миші виділити цей файл та виконати дії, описані в п.3.5.

PAGE  1


 

А также другие работы, которые могут Вас заинтересовать

70054. Дифтерия 55.5 KB
  Восприимчивость к дифтерии зависит от уровня антитоксического иммунитета. Возбудитель дифтерии устойчив к низким температурам длительно сохраняется на поверхности сухих предметов. Симптоматика дифтерии зависит от локализации инфекции иммунологического статуса организма и степени выраженности токсинемии.
70055. Jus gentium как прообраз международного права 34 KB
  А значит можно утверждать что по своему материальному содержанию это есть право общенародное почему римляне и называют его jus gentium. Предназначенное первоначально только для сношений перегринов jus gentium отличавшееся большею свободой и гибкостью приобрело малопомалу большое...
70056. Страхование. Виды страховых услуг 20.5 KB
  Страхование совокупность общественных отношений связанных с образованием страхового фонда за счет взносов вносимых участниками его создания с централизацией в организациях осуществляющих проведение страховых операций и с использованием на покрытие ущерба или других выплат лицам в отношении...
70057. Предоперационный период в деятельности медсестры 32.97 KB
  Предоперационный период ПП промежуток времени с момента принятия решения о проведении хирургической операции до её выполнения. Есть нюанс: диагностика предшествует принятию решения об операции но если решение принято то диагностика считается этапом ПП а если не принято...
70058. Система инструктажей по охране труда, их содержание и порядок проведения 30.5 KB
  Вводный инструктаж проводят: со всеми работниками которые впервые принимаются на постоянную или временную работу независимо от их образования трудового стажа стажа работы по этой профессии специальности должности а также с учащимися и студентами прибывшими на производственное обучение или практику.
70059. Слоган как один из элементов корпоративной культуры 24 KB
  Слоган как один из элементов корпоративной культуры Слоган атрибут бренда наравне с названием и логотипом компании; девиз компании используемый ею в качестве краткой легко запоминающейся формулы. Механизм работы слогана включает три этапа: восприятие запоминание вовлечение на которых основана...
70060. Формы представления данных в памяти ЭВМ 12.39 KB
  Информация в памяти ЭВМ записывается в виде цифрового двоичного кода. Объем представляемой в ЭВМ информации ограничен емкостью памяти. Представление целых констант Двоично-десятичная система счисления получила большое распространение в современных ЭВМ ввиду легкости перевода...
70061. Правоведение среднего профессионального образования: Учебно – методический комплекс 163.5 KB
  В процессе преподавания дисциплины и самостоятельного ее изучения студентами на основе комплексного подхода достигаются следующие цели: Практическая ознакомление с основными направлениями юридической работы требованиями предъявляемыми к юристам спецификой судебной...
70062. ЖИЛИЩНОЕ ПРАВО 1.04 MB
  Высокий уровень профессиональной подготовки студентов в вопросах именно жилищного права необходим потому что право граждан на жилище относится к основным правам и свободам человека неотчуждаемым и принадлежащим ему от рождения п. уметь: толковать нормы жилищного гражданского права и других...