Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги / Программно-аппаратные средства защиты информации

..pdf
Скачиваний:
1
Добавлен:
19.11.2023
Размер:
76.12 Mб
Скачать

Министерство науки и высшего образования Российской Федерации

Федеральное государственное автономное образовательное учреждение высшего образования «Пермский национальный исследовательский политехнический университет»

И.В. Капгер

ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Лабораторный практикум

Утверждено Редакционно-издательским советом университета

Издательство Пермского национального исследовательского

политехнического университета

2022

УДК 004.3/.4.056.5(076.5) ББК 32.973-018.2я73

К20

Рецензенты:

д-р техн. наук В.А. Конявский

(ЗАО «ОКБ САПР», г. Москва); д-р техн. наук, профессор А.А. Южаков

(Пермский национальный исследовательский политехнический университет)

Капгер, И.В.

К20 Программно-аппаратные средства защиты информации : лабораторный практикум / И.В. Капгер. – Пермь : Изд-во Перм. нац. исслед. политехн. ун-та, 2022. – 223 с.

ISBN 978-5-398-02794-5

Рассмотрены вопросы установки, настройки и эксплуатации средств доверенной загрузки, средств защиты информации от несанкционированного доступа, а также средств криптографической защиты информации.

Особенностью предложенного лабораторного практикума является возможность его использования для выполнения работ как в традиционной аудиторной форме проведения учебных занятий, так и в дистанционном формате, что позволяет обеспечить стабильность учебного процесса в условиях возможных ограничений.

Предназначен для проведения лабораторных занятий со студентами, обучающимися по направлению 10.03.01 «Информационная безопасность» и специальности 10.05.03 «Информационная безопасность автоматизированных систем».

УДК 004.3/.4.056.5(076) ББК 32.973-018.2я73

ISBN 978-5-398-02794-5

©ПНИПУ,2022

СОДЕРЖАНИЕ

 

ВВЕДЕНИЕ..........................................................................................................

5

1. Лабораторная работа № 1. Установка и настройка средства

 

довереннойзагрузки «Аккорд-5.5»...................................................................

6

1.1. Цель работы...........................................................................................

6

1.2. Ход выполнения работы ......................................................................

6

1.3. Требования к содержанию отчета по лабораторной работе...........

18

1.4. Контрольные вопросы........................................................................

19

2. Лабораторная работа № 2. Установка и настройка средства

 

довереннойзагрузки «Аккорд-GX»...............................................................

20

2.1. Цель работы.........................................................................................

20

2.2. Ход выполнения работы ....................................................................

20

2.3. Требования к содержанию отчета по лабораторной работе...........

40

2.4. Контрольные вопросы........................................................................

41

3. Лабораторная работа № 3. Установка и настройка средства

 

доверенной загрузки «Аккорд-M.2»...............................................................

42

3.1. Цель работы.........................................................................................

42

3.2. Ход выполнения работы ....................................................................

42

3.3. Требования к содержанию отчета по лабораторной работе...........

66

3.4. Контрольные вопросы........................................................................

66

4. Лабораторная работа № 4. Установка и настройка средства

 

доверенной загрузки «Аккорд-МКТ»............................................................

68

4.1. Цель работы.........................................................................................

68

4.2. Ход выполнения работы ....................................................................

68

4.3. Требования к содержанию отчета по лабораторной работе...........

89

4.4. Контрольные вопросы........................................................................

90

5. Лабораторная работа № 5. Установка и настройка средства

 

защиты информации от несанкционированного доступа

 

«Аккорд-Win64»...............................................................................................

91

5.1. Цель работы.........................................................................................

91

5.2. Ход выполнения работы ....................................................................

91

5.3. Требования к содержанию отчета по лабораторной работе.........

104

5.4. Контрольные вопросы......................................................................

105

3

6. Лабораторная работа № 6. Установка и настройка средства защиты

 

информации от несанкционированного доступа «Аккорд-Win64 К».....

106

6.1. Цель работы.......................................................................................

106

6.2. Ход выполнения работы ..................................................................

106

6.3. Требования к содержанию отчета по лабораторной работе.........

119

6.4. Контрольные вопросы......................................................................

120

7. Лабораторная работа № 7. Применение средства

 

криптографической защиты информации «ШИПКА»..............................

121

7.1. Цель работы.......................................................................................

121

7.2. Ход выполнения работы ..................................................................

121

7.3. Требования к содержанию отчета по лабораторной работе.........

142

7.4. Контрольные вопросы......................................................................

142

8. Лабораторная работа № 8. Применение средства

 

криптографической защиты информации «Crypton ArcMail»..................

144

8.1. Цель работы.......................................................................................

144

8.2. Ход выполнения работы при очном выполнении..........................

144

8.3. Ход выполнения работы при заочном выполнении ......................

165

8.4. Требования к содержанию отчета по лабораторной работе.........

183

8.5. Контрольные вопросы......................................................................

183

9. Лабораторная работа № 9. Применение средства

 

криптографической защиты информации «Crypton IP Mobile»...............

185

9.1. Цель работы.......................................................................................

185

9.2. Ход выполнения работы ..................................................................

185

9.3. Требования к содержанию отчета по лабораторной работе.........

207

9.4. Контрольные вопросы......................................................................

207

10. Лабораторная работа № 10. Применение средства

 

криптографической защиты информации True Crypt................................

209

10.1. Цель работы.....................................................................................

209

10.2. Ход выполнения работы ................................................................

209

10.3. Требования к содержанию отчета по лабораторной работе .......

219

10.4. Контрольные вопросы....................................................................

219

ЗАКЛЮЧЕНИЕ...............................................................................................

220

4

ВВЕДЕНИЕ

Компетентность студентов в освоении тех или иных про- граммно-аппаратных средств защиты информации зависит не только от степени изучения ими теоретического материала, но и в большей степени от наличия умений и навыков работы с современными программно-аппаратными средствами защиты информации. Данные умения и навыки являются необходимыми при проектировании и создании различных автоматизированных систем в защищенном исполнении.

Особенностью представленного курса лабораторных работ является полная независимость каждой из работ друг от друга при сохранении логической последовательности выполнения работ по изучению применяемых средств защиты информации. Лабораторные работы сгруппированы по применяемым средствам защиты информации: средства доверенной загрузки, средства защиты информации от несанкционированного доступа, средства криптографической защиты информации. Кроме того, предполагается возможность использования данного пособия для выполнения тех или иных работ как в традиционном аудиторном формате, так и удалённо (на дому), а также в любой комбинации аудиторных и удалённых (домашних) занятий. Это позволяет обеспечить стабильность учебного процесса в условиях ограничений.

По результатам выполнения каждой лабораторной работы студенты должны оформить отчет, в котором следует привести краткое описание используемого программного и аппаратного (при наличии) обеспечения, ход выполняемой работы и продемонстрировать полученные результаты. Защита отчета производится в виде собеседования по представленным результатам лабораторной работыипосоответствующимтемамтеоретическогоматериала.

Полученные на лабораторных работах умения и навыки позволят студентам использовать освоенные программно-аппа- ратные средства защиты информации в их профессиональной деятельности.

5

1. ЛАБОРАТОРНАЯ РАБОТА № 1. УСТАНОВКА И НАСТРОЙКА СРЕДСТВА ДОВЕРЕННОЙ ЗАГРУЗКИ «АККОРД-5.5»

1.1. Цель работы

Цель работы – изучить установку, настройку и эксплуатацию средства доверенной загрузки «Аккорд-5.5» и получить практические навыки администрирования указанного средства защиты информации. Работа предназначена исключительно для очного выполнения в аудитории с ПЭВМ, имеющими BIOS (basic input/output system – «базовая система ввода/вывода»)

формата Legacy.

1.2.Ход выполнения работы

1.2.1.Убедиться, что ПЭВМ физически отключена от электрической сети. Установить в свободный разъём PCI-Express контроллер Аккорд-5.5 PCI-Express (далее – СДЗ) с подключенным заранее съемником информации для ТМ (Touch Memory) – идентификаторов (планку-заглушку разъёма PCI-Express можно не снимать). Перед подключением ПЭВМ к электрической сети преподаватель проверяет правильность установки, закрывает крышку системного блока и подключает корпус системного блока к сети путём установки силового разъёма питающего кабеля в блок питания ПЭВМ.

1.2.2.Включить ПЭВМ кнопкой на лицевой панели. Зайти

вBIOS и убедиться, что установлена текущая дата и время (в некоторых случаях дата и время устанавливаются в формате «месяц – число – год»).

1.2.3.После включения (при загрузке ПЭВМ) управление передается СДЗ.

6

1.2.3.1. В случае если подключение СДЗ производится впервые либо после перепрошивки СДЗ (или после очистки его внутренней базы данных), при включении определяется состав аппаратных средств ПЭВМ, и данные заносятся в энергонезависимую память СДЗ. Далее производится форматирование базы данных пользователей и внутреннего журнала. После завершения инициализации на экран выводится стартовое меню, в котором доступен для выбора только пункт «Администрирование». Для включения в отчет сделать фотографию стартового меню с монитора ПЭВМ. При помощи этого пункта меню необходимо запустить программу администрирования и зарегистрировать главного администратора безопасности информации (главного АБИ) и назначить ему идентификатор. Для этого используется ТМ-идентификатор красного цвета (находится у преподавателя). В процессе регистрации главного АБИ следует особо обратить внимание на процесс генерации секретного ключа – так как идентификатор регистрируется не в первый раз (он зарегистрирован на всех других комплексах «Аккорд»), то следует выбрать опцию «Секретный ключ / Установить существующий» (запрещается генерировать новый секретный ключ).

Рис. 1.1

После регистрации главного АБИ ему необходимо присвоить пароль Perm2015.

1.2.3.2.В случае если подключение СДЗ производится не

впервый раз (СДЗ использовалось на других рабочих местах студентов), при включении, хотя и определяется состав аппа-

7

ратных средств ПЭВМ, но эти данные не заносятся в энергонезависимую память СДЗ: в нём хранится информация о составе аппаратных средств предыдущего рабочего места студентов. По этой же причине форматирование базы данных пользователей и внутреннего журнала тоже не происходит, так как база данных пользователей не пустая, то выдаётся запрос на предъявление идентификатора и ввод пароля. Необходимо предъявить ТМ-иден- тификатор красного цвета (находится у преподавателя) и ввести пароль Perm2015. После завершения процедуры идентификации и аутентификации необходимо вернуть ТМ-идентификатор красного цвета обратно преподавателю, а на возможное предложение о смене пароля главного АБИ необходимо ответить отказом. В случае если на экране возникла ошибка, которая заключается в том, что состав аппаратных средств и/или других контролируемых объектов изменился, то сейчас на эту ошибку можно не обращать внимание и нажать любую клавишу, а позднее (ниже по тексту работы) необходимо обновить в СДЗ конфигурацию оборудования рабочего места студентов. Для включения в отчет сделать фотографию ошибки с монитора ПЭВМ. На каждой фотографии в отчете должно быть видно имя текущего пользователя (если это имя имеется на экране). Далее на экран выводится стартовое меню администратора, в котором доступны для выбора все пункты меню. При помощи пункта меню «Администрирование» необходимо запустить программу администрирования.

1.2.4. Далее необходимо удалить всех существующих администраторов за исключением главного администратора (его удалить не получится – существует встроенный запрет на его удаление) и всех пользователей без исключения. Далее необходимо зарегистрировать дополнительного администратора (для этого администратора далее по тексту используется понятие «АБИ»), используя любой из выданных на ПЭВМ ТМ-иденти- фикаторов. При генерации секретного ключа следует выбрать опцию «Установить существующий» (см. аналогичную опера-

8

цию в п. 3.1). При регистрации ТМ-идентификатора АБИ ему необходимо присвоить имя АDMINRRRSSS и любой пароль (параметры пароля предварительно задаются пользователем самостоятельно). Здесь RRR – номер (например, 042) или буквенный код (например, KZI) группы, а SSS – номер ПЭВМ (сообщает преподаватель).

1.2.5.После успешного выполнения процедуры регистрации АБИ следует перезагрузить ПЭВМ и убедиться в том, что в процессе загрузки появляется сообщение «Предъявите идентификатор». Необходимо предъявить идентификатор АБИ и после успешного прохождения процедур идентификации, и аутентификации должно быть отображено стартовое меню администратора. В случае если на экране до стартового меню появляется ошибка, на эту ошибку не обращать внимание и нажать любую клавишу для появления стартового меню.

1.2.6.Далее необходимо выбрать пункт меню «Продолжить процесс загрузки» и загрузить операционную систему с жесткого диска. На жестком диске на любом из логических дисков (C, D, E, F и т.д.) необходимо создать каталог с именем АDMINRRRSSS. Здесь RRR – номер (например, 042) или буквенный код (например, KZI) группы, а SSS – номер ПЭВМ (сообщает преподаватель). Внутри этого каталога необходимо создать текстовый файл (файлы). В случае если за ПЭВМ находит-

ся один студент, создаётся только один текстовый файл. В случае если за ПЭВМ находятся два студента, создаётся два текстовых файла, а если за ПЭВМ находятся три студента, то создаётся три текстовых файла. Имя файла должно совпадать с фамилией студента в английской транскрипции, расширение файла – txt. Внутри каждого текстового файла необходимо написать фамилию и инициалы студента на русском языке. Для включения в отчет сделать фотографию открытого в программе «Блокнот» файла с текстом с монитора ПЭВМ (для каждого студента должна быть своя фотография с его текстом).

9

1.2.7. Далее необходимо снова перезагрузить ПЭВМ, предъявить идентификатор АБИ и после успешного прохождения процедур идентификации, и аутентификации должно быть отображено стартовое меню администратора. В случае если на экране до стартового меню появляется ошибка, на эту ошибку не обращать внимание и нажать любую клавишу для появления стартового меню. Для включения в отчет сделать фотографию стартового меню с монитора ПЭВМ:

Рис. 1.2

1.2.8. Далее необходимо в СДЗ зарегистрировать пользователя (пользователей). В случае если за ПЭВМ находится один студент, производится регистрация только одного пользователя с помощью второго из выданных на ПЭВМ ТМ-идентификаторов. Вслучае если за ПЭВМ находятся два студента, производится регистрация двух пользователей, а если за ПЭВМ находятся три студента, производится регистрация трёх пользователей. Аналогично при генерации секретного ключа следует выбрать опцию «Установить существующий» (запрещается генерировать новый секретный ключ). При регистрации ТМ-идентификатора любого пользователя ему необходимо присвоить имя, совпадающее с фамилией студента в английской транскрипции и любой пароль. До задания пароля для каждого пользователя необходимо установить параметры пароля, в которых самостоятельно определить минимальную длину, а также алфавит пароля. Для параметра «Время действия (дни)» необходимо установить значение, равное порядковому номеру студента по списку преподавателя.

10

Соседние файлы в папке книги