Главная страница
Навигация по странице:

  • Рис. 6. Задание пароля администратора базы

  • Рис. 7. Установка связи с рабочей группой

  • Создать следующие разрешения

  • Вариант

  • Лабораторная работа 3 Использование программной системы PGP для обеспечения конфиденциальности и целостности информационных ресурсов

  • Лабораторын Дист. Лабораторная работа Управление пользователями в ос windows


    Скачать 79.23 Kb.
    НазваниеЛабораторная работа Управление пользователями в ос windows
    Дата20.05.2022
    Размер79.23 Kb.
    Формат файлаdocx
    Имя файлаЛабораторын Дист.docx
    ТипЛабораторная работа
    #540566
    страница4 из 4
    1   2   3   4

    Скажи пароль!


    Казалось бы, теперь-то уж база данных защищена. Но попробуйте закрыть и снова открыть ее — она откроется. В чем же дело? Оказывается, чтобы активизировать систему защиты, необходимо присвоить пароль пользователю Admin.




    Рис. 6. Задание пароля администратора базы
    Снова войдите в меню «Сервис-Защита-Пользователи и группы» и в окне «Пользователи и группы» выберите закладку «Изменение пароля» (рис. 6). Далее нужно ввести свой текущий пароль (в данный момент его нет, поэтому вы ничего не вводите), новый пароль и еще раз новый пароль для подтверждения. Длина пароля — до 14 символов, причем регистр букв учитывается. После этого нажмите кнопку «OK» и обязательно закройте Access.

    Когда вы снова запустите Access, на экране появится диалоговое окно, в котором вы должны будете ввести какое-либо из зарегистрированных имен пользователей. Если это будет имя Admin, то придется также ввести пароль. Попробуйте указать имя одного из обычных пользователей и поработать с базой данных — вы увидите, что все права доступа на самом деле действуют. Теперь при желании можно присвоить пароли другим пользователям, но для этого придется попотеть: для каждого пользователя нужно будет открыть базу данных под его именем и задать пароль в окне «Изменение пароля».

    Настройка рабочих мест пользователей


    Осталось сконфигурировать Access на компьютерах пользователей, чтобы защита работала и там. Для этого вам придется обойти все машины фирмы и каждую связать с вашим файлом рабочей группы (он доступен со всех машин, поскольку находится на сервере).

    Связь устанавливается с помощью «Администратора рабочих групп». Запустите его, нажмите кнопку «Связь...», в появившемся окне укажите путь к файлу рабочей группы и нажмите кнопку «OK» (рис. 7). Утилита откроет файл рабочей группы и выдаст соответствующее сообщение. Теперь Access на этой машине при запуске будет запрашивать имя пользователя.




    Рис. 7. Установка связи с рабочей группой
    Все! Система защиты на уровне пользователей построена. Чего же мы фактически добились? Главное — мы точно определили, кто с какими объектами имеет право работать и что конкретно может с ними делать. Пользователи больше не сумеют изменить или повредить конфиденциальные данные, а злоумышленники отныне обречены кусать локти от досады. Кроме того, никто не изменит код программы, а значит, ваши авторские права тоже надежно защищены. Правда, на достижение этого результата было потрачено немало сил, и защита не распространяется на отчуждаемые, «коробочные» прикладные системы.

    Ход работы

    1. Изучить краткие теоретические сведения о защите СУБД MS ACCESS.

    2. Создать Базу данных и применить к ней ограничения согласно варианту индивидуального задания.

    3. Подготовить отчет в электронном виде, содержащий характеристики созданной базы данных и ответы на контрольные вопросы.

    Индивидуальные задания

    Создайте новую базу данных, используя необходимые компоненты из учебной базы данных Борей (С:\Programm Files\Microsoft Office\Office10\Samples) и в соответствии с вариантом индивидуального задания задайте следующие права доступа:

    Вариант 1

    Пользователи: Иванов, Петров, Сидоров, Васильев, Смирнов, Деточкин

    Группы: курс1, курс2, курс3.

    В группу курс1 входят: Иванов и Петров; курс2 – Сидоров, Васильев; курс3 – Смирнов. Деточкин не входит ни в одну из групп.

    Создать следующие разрешения:

    Курс1 может просматривать только таблицу Заказано

    Курс2 может просматривать и изменять запросы и формы

    Курс 3 Может делать все

    Деточкин не может ничего

    Для всех пользователей задать пароль входа в базу данных

    Вариант 2

    Пользователи: 000101, 000102, 000103, 000104, 000105, 000106

    Группы: операторы, бухгалтеры, менеджеры.

    В группу операторы входят: 000101 и 000102; бухгалтеры – 000106 и 000105; менеджеры – 000103. 000104 не входит ни в одну из групп.

    Создать следующие разрешения:

    операторы могут просматривать и изменять только таблицы

    бухгалтеры могут просматривать и изменять запросы

    менеджеры могут только просматривать формы

    000104 не может ничего

    Для всех пользователей задать пароль входа в базу данных

    Вариант 3

    Пользователи: Вася, Петя, Коля, Маша, Даша, Ира

    Группы: школьники, студенты, аспиранты.

    В группу школьники входят: Вася и Маша; студенты – Петя и Даша; аспиранты – Ира и Коля.

    Создать следующие разрешения:

    школьники могут все только просматривать

    студенты могут просматривать и изменять таблицы и просматривать запросы

    аспиранты могут все

    Для всех пользователей задать пароль входа в базу данных

    Вариант 4

    Пользователи: Иванов, Петров, Сидоров, Васильев, Смирнов, Деточкин

    Группы: поставщики, потребители, таможня

    В группу поставщики входят: Иванов и Деточкин; потребители – Сидоров, Васильев и Смирнов; таможня – Петров и Смирнов.

    Создать следующие разрешения:

    поставщики могут просматривать таблицы Заказано и Товары

    потребители могут просматривать и изменять запросы

    таможня могут только просматривать форму заказы клиентов и таблицу заказано

    Для всех пользователей задать пароль входа в базу данных

    Вариант 5

    Пользователи: Иванов, Петров, Сидоров, Васильев, Смирнов, Деточкин

    Группы: курс1, курс2, курс3.

    В группу курс1 входят: Иванов и Сидоров; курс2 – Петров, Васильев; курс3 – Деточкин. Смирнов не входит ни в одну из групп.

    Создать следующие разрешения:

    Курс1 может просматривать и изменять запросы и формы

    Курс2 может просматривать только таблицу Заказано

    Курс 3 Может делать все

    Деточкин не может ничего

    Для всех пользователей задать пароль входа в базу данных

    Вариант 6

    Пользователи: 000101, 000102, 000103, 000104, 000105, 000106

    Группы: операторы, бухгалтеры, менеджеры.

    В группу операторы входят: 000101 и 000103; бухгалтеры – 000106 и 000105; менеджеры – 000102. 000104 не входит ни в одну из групп.

    Создать следующие разрешения:

    операторы могут просматривать и изменять только таблицы

    бухгалтеры могут только просматривать формы

    менеджеры могут просматривать и изменять запросы

    000104 не может ничего

    Для всех пользователей задать пароль входа в базу данных

    Вариант 7

    Пользователи: Вася, Петя, Коля, Маша, Даша, Ира

    Группы: школьники, студенты, аспиранты.

    В группу школьники входят: Петя и Даша; студенты –Вася и Маша; аспиранты – Ира и Коля.

    Создать следующие разрешения:

    школьники могут все только просматривать

    студенты могут просматривать и изменять таблицы и просматривать запросы

    аспиранты могут все

    Для всех пользователей задать пароль входа в базу данных

    Вариант 8

    Пользователи: Иванов, Петров, Сидоров, Васильев, Смирнов, Деточкин

    Группы: поставщики, потребители, таможня

    В группу поставщики входят: Иванов и Деточкин; таможня – Сидоров, Васильев и Смирнов; потребители – Петров и Смирнов.

    Создать следующие разрешения:

    поставщики могут только просматривать форму заказы клиентов и таблицу заказано

    потребители могут просматривать и изменять запросы

    таможня могут просматривать таблицы Заказано и Товары

    Для всех пользователей задать пароль входа в базу данных

    Вариант 9

    Пользователи: Иванов, Петров, Сидоров, Васильев, Смирнов, Деточкин

    Группы: курс1, курс2, курс3.

    В группу курс1 входят: Иванов и Петров; курс2 – Сидоров, Васильев; курс3 – Смирнов. Деточкин не входит ни в одну из групп.

    Создать следующие разрешения:

    Курс1 может просматривать только таблицу Заказано

    Курс2 может просматривать и изменять запросы и формы

    Курс 3 Может делать все

    Деточкин не может ничего

    Для всех пользователей задать пароль входа в базу данных

    Вариант 10

    Пользователи: 000101, 000102, 000103, 000104, 000105, 000106

    Группы: операторы, бухгалтеры, менеджеры.

    В группу операторы входят: 000101 и 000102; бухгалтеры – 000106 и 000105; менеджеры – 000103. 000104 не входит ни в одну из групп.

    Создать следующие разрешения:

    операторы могут просматривать и изменять только таблицы

    бухгалтеры могут просматривать и изменять запросы

    менеджеры могут только просматривать формы

    000104 не может ничего

    Для всех пользователей задать пароль входа в базу данных

    Вариант 11

    Пользователи: Вася, Петя, Коля, Маша, Даша, Ира

    Группы: школьники, студенты, аспиранты.

    В группу школьники входят: Вася и Маша; студенты – Петя и Даша; аспиранты – Ира и Коля.

    Создать следующие разрешения:

    школьники могут все только просматривать

    студенты могут просматривать и изменять таблицы и просматривать запросы

    аспиранты могут все

    Для всех пользователей задать пароль входа в базу данных

    Вариант 12

    Пользователи: Иванов, Петров, Сидоров, Васильев, Смирнов, Деточкин

    Группы: поставщики, потребители, таможня

    В группу поставщики входят: Иванов и Деточкин; потребители – Сидоров, Васильев и Смирнов; таможня – Петров и Смирнов.

    Создать следующие разрешения:

    поставщики могут просматривать таблицы Заказано и Товары

    потребители могут просматривать и изменять запросы

    таможня могут только просматривать форму заказы клиентов и таблицу заказано

    Для всех пользователей задать пароль входа в базу данных

    Контрольные вопросы:

    1. Уровни защиты БД.

    2. Стандартные группы пользователей в MS ACCESS.

    3. Кто может изменять права доступа для пользователей?

    4. Что такое файл рабочих групп?

    5. Какими правами обладает пользователь, если он входит в несколько групп?

    Лабораторная работа 3 Использование программной системы PGP для обеспечения конфиденциальности и целостности информационных ресурсов
    Цель работы: освоение средств программной системы PGP, предназначенных для

    • шифрования конфиденциальных ресурсов для разграничения доступа к ним;

    • обеспечения целостности информационных ресурсов с помощью механизма электронной цифровой подписи;

    • надежного уничтожения остаточной конфиденциальной информации;

    • скрытия присутствия в компьютерной системе конфиденциальной информации с помощью виртуального диска.

    Подготовка к выполнению работы: по материалам лекций по дисциплине «Защита информационных процессов в компьютерных системах» и изученным ранее дисциплинам («Введение в специальность», «Теория информационной безопасности и методология защиты информации», «Криптографические методы и средства обеспечения информационной безопасности» и другим) вспомнить и подготовить для включения в отчет о лабораторной работе определения понятий

    • алгоритмы симметрического шифрования;

    • алгоритмы асимметрического шифрования;

    • электронная цифровая подпись;

    • безопасные генерация, хранение и распространение ключей симметрического шифрования;

    • сертификат открытого ключа асимметрического шифрования;

    • функции хеширования.

    Подготовить для включения в отчет о лабораторной работе ответы на следующие вопросы:

    1. каковы основные параметры симметрических криптографических систем?

    2. какие виды современных симметрических криптосистем Вы знаете?

    3. какие асимметрические криптосистемы Вам известны, чем они отличаются друг от друга?

    4. каковы основные этапы алгоритмов получения и проверки электронной цифровой подписи?

    5. какие требования предъявляются к идеальному (абсолютно стойкому по К.Шеннону) алгоритму симметрического шифрования?

    6. как должен создаваться, храниться и распространяться ключ симметрического шифрования?

    7. какая информация содержится в сертификате открытого ключа асимметрического шифрования?

    8. какие требования предъявляются к функциям хеширования?

    9. какие функции хеширования Вам известны и чем они различаются?

    Порядок выполнения работы:

    1. После собеседования с преподавателем и получения допуска к работе войти в систему с указанным общим именем учетной записи (с правами администратора).

    2. Установить программную систему PGP 6.0.2, запустив программу Setup.exe из папки C:\Disrtrib\PGP\6.0.2. Выбрать для установки только следующие компоненты:

    • PGP 6.0.2 Program Files;

    • PGP 6.0.2 User’s Manual;

    • Unconfigured PGP 6.0.2 Client Install;

    • PGPdisk for Windows.

    На вопрос программы установки о существовании ключей ответить «Нет», а на вопрос о необходимости перезагрузки системы – «Да».

    1. Запустить программу PGPtools (с помощью меню «Пуск» или значка PGPtray на панели задач), ознакомиться и отразить в отчете о лабораторной работе состав программных средств, входящих в систему PGP (при необходимости воспользоваться справкой о системе PGP).

    2. Создать криптографические ключи с помощью программы PGPkeys. Включить в отчет о лабораторной работе сведения о порядке создания ключей шифрования в системе PGP и копии используемых при этом экранных форм, а также ответы на вопросы:

    • как обеспечивается случайность выбираемых криптографических ключей в системе PGP;

    • как и где хранится секретный ключ пользователя в системе PGP;

    • как может быть обеспечена в системе PGP возможность восстановления секретного ключа пользователя при его случайной потере.

    1. Изучить (на примере документов с отчетами о ранее выполненных Вами лабораторных работах, обычных текстовых файлов, файлов изображений только из своей папки) способы шифрования и расшифрования файлов с помощью функций Encrypt и Decrypt программы PGPtools. При необходимости отменить защиту файлов собственной папки с помощью шифрующей файловой системы Windows. Включить в отчет о данной лабораторной работе сведения о порядке шифрования и расшифрования файлов в системе PGP, копии используемых при этом экранных форм и ответы на вопросы:

    • какие дополнительные параметры шифрования могут быть использованы и в чем их смысл и возможное применение (обязательно проверить на примере и результаты проверки отразить в отчете);

    • как генерируется, как и где хранится ключ симметрического шифрования файла в системе PGP;

    • как может быть обеспечен доступ к зашифрованному файлу со стороны других пользователей;

    • изменяется ли и как размер файла после его шифрования.

    1. Изучить (на примере документов из своей папки) способы получения и проверки электронной цифровой подписи под файлами с помощью функций Sign и Verify программы PGPtools. Включить в отчет сведения о порядке обеспечения аутентичности и целостности электронных документов в системе PGP, копии используемых при этом экранных форм и ответы на вопросы:

    • какие дополнительные параметры получения электронной цифровой подписи могут быть использованы, в чем их смысл и возможное применение (обязательно проверить на примере и результаты проверки отразить в отчете);

    • какова реакция на программы на нарушение целостности подписанного документа (обязательно проверить на примере и результаты проверки отразить в отчете).

    1. Изучить способы одновременного шифрования (расшифрования) и получения (проверки) электронной цифровой подписи в системе PGP с помощью функций Encrypt Sign и Decrypt/Verify программы PGPtools. Включить в отчет сведения о порядке одновременного обеспечения конфиденциальности, аутентичности и целостности электронных документов в этой системе, а также копии используемых при этом экранных форм.

    2. Изучить способы надежного удаления файлов с конфиденциальной информацией с помощью функции Wipe программы PGPtools. Включить в отчет сведения о порядке уничтожения конфиденциальных электронных документов в системе PGP и копии используемых при этом экранных форм.

    1. Изучить способы надежного уничтожения остаточной информации, которая может содержать конфиденциальные сведения, с помощью функции Freespace Wipe программы PGPtools. Включить в отчет сведения о назначении и порядке использования этой программы, копии используемых в ней экранных форм и ответы на вопросы:

    • как достигается надежное уничтожение остаточной конфиденциальной информации в системе PGP;

    • является ли подобный метод уничтожения абсолютно надежным и, если нет, как может быть обеспечено абсолютно надежное уничтожение остаточной информации

    1. Изучить способы создания электронного хранилища конфиденциальных документов с помощью программы PGPdisk. Создать (с помощью функции New программы PGPdisk) новый PGP диск на локальном диске c: (в папке Учебные материалы \ КЗИ2000) размером 1 Mb и защитить его с помощью парольной фразы. Выполнить быстрое форматирование созданного диска (указав файловую систему FAT). Скопировать в созданный PGP диск папку с собственными документами. Размонтировать созданный диск с помощью функции Unmount программы PGPdisk и завершить работу с этой программой. Завершить сеанс работы с Windows и снова войти в систему под именем индивидуальной учетной записи, созданной при выполнении лабораторной работы №1. Попытаться получить доступ к файлам, размещенным в виртуальном диске. Завершить сеанс работы с Windows и возобновить его под именем обобщенной учетной записи. Смонтировать (с помощью функции Mount программы PGPdisk) созданный PGP диск, удалить из него все файлы, размонтировать и уничтожить его (с помощью функции Wipe программы PGP). Включить в отчет сведения о назначении и порядке использования программы PGPdisk, копии используемых экранных форм и ответы на вопросы:

    • как защищаются файлы и папки, помещенные в виртуальный PGP диск;

    • в чем отличие программы PGPdisk от шифрующей файловой системы операционной системы Windows и в чем общие черты этих систем;

    • какая из этих систем, на Ваш взгляд, более удобна для защиты конфиденциальной информации и почему.

    1. Изучить способы быстрого выполнения функций системы PGP с помощью программы PGPtray, ярлык которой размещен в правой части панели задач. Включить в отчет сведения о назначении и порядке использования этой программы, а также копии используемых экранных форм.

    2. Изучить способы управления настройками системы PGP при ее использовании в организациях с помощью программы PGPadmin (пройти все шаги диалога с мастером вплоть до последнего, на котором вместо кнопки «Save» нажать кнопку «Отмена»). Включить в отчет сведения о возможностях и порядке администрирования системы PGP, копии используемых при этом экранных форм и ответы на вопросы:

    • какие функции по управлению шифрованием и обеспечением целостности информационных ресурсов предоставляет администратору программа PGPAdmin;

    • какие функции по управлению криптографическими ключами пользователей PGP предоставляет администратору программа PGPadmin;

    • какие возможности предоставляет программа PGPadmin по управлению доступными для пользователей функциями программы PGP и где сохраняется подобная информация.

    1. Изучить состав программной документации, поставляемой с системой PGP. Включить в отчет сведения о составе программной документации и кратком содержании руководств:

    • пользователя PGP;

    • администратора PGP;

    • по установке PGP.

    1. После проверки отчета преподавателем удалить систему PGP, установленную при выполнении п. 2, с помощью функции «Установка и удаление программ» Панели управления Windows.

    2. Включить в отчет о лабораторной работе ответы на контрольные вопросы:

    • как выбрать длину криптографического ключа в системе PGP?

    • в чем разница между контролем неизменности объекта и контролем его целостности?

    • какие объекты и субъекты участвуют в процессе контроля целостности?

    • от чего зависит надежность алгоритма контроля целостности?

    • почему в процессе контроля целостности объекта важно обеспечить контроль реальных данных?

    • в чем заключается достаточное условие чтения реальных данных?

    • насколько, на Ваш взгляд надежные методы криптографической защиты используются в программе PGP?

    • зачем в составе программы PGP предусмотрены административные функции?

    1. Подготовить отчет о выполнение лабораторной работы, который должен включать в себя:

    • титульный лист с названиями университета (Московский государственный социальный университет), факультета (информатики и информационных технологий), кафедры (информационной безопасности), учебной дисциплины и лабораторной работы, фамилиями и инициалами студента (студентов) и преподавателя, города и года выполнения работы;

    • содержание отчета с постраничной разметкой;

    • ответы на вопросы, данные в ходе подготовки к выполнению работы;

    • сведения о выполнении работы по пунктам с включением содержания задания, копий экранных форм и ответов на вопросы;

    • ответы на контрольные вопросы.

    Порядок защиты лабораторной работы:

    1. К защите лабораторной работы допускаются студенты, выполнившие ее в компьютерном классе, предъявившие результаты своей работы преподавателю и подготовившие отчет о выполнении лабораторной работы, содержание которого соответствует п. 9 порядка выполнения работы;

    2. На защите студенты предъявляют отчет о выполнении лабораторной работы, дают пояснения по деталям выполнения задания и отвечают на вопросы преподавателя.

    3. По результатам защиты каждому студенту выставляется дифференцированная оценка, учитываемая в при определении его итогового рейтинга за семестр.

    4. В случае неудовлетворительной оценки по результатам защиты лабораторной работы или пропуска соответствующего занятия студент должен защитить работу повторно в другой день.


    1 http://support.microsoft.com/kb/251394/ru
    1   2   3   4


    написать администратору сайта