- •Лабораторная работа №1. Защита документов ms office word.
- •Задания для выполнения
- •2. В поле Введите пароль еще раз повторно введите пароль, а затем нажмите кнопку ок.
- •1. В меню Сервис выберите команду Параметры, а затем откройте вкладку Безопасность.
- •2. В группе Безопасность макросов нажмите кнопку Безопасность макросов.
- •Задание 3. Цифровая подпись макросов
- •6. Выполните одно из следующих действий.
- •Выполните любое из следующих действий.
- •2. В меню Сервис выберите команду Параметры, а затем откройте вкладку Безопасность.
- •1. Откройте файл.
- •2. В меню Сервис выберите команду Параметры, а затем откройте вкладку Безопасность.
- •1.В меню Сервис выберите команду Параметры.
- •2. Откройте вкладку Безопасность.
- •2. Выполните одно из следующих действий.
- •Лабораторная работа № 2. Защита документов ms excel
- •Задания для выполнения
- •Задание 7. Защита общей книги
- •Задание 8. Защита книги от просмотра и изменения
- •Задание 10. Изменение пароля для работы с диапазоном ячеек
- •Задание 11. Назначение диапазонам ячеек пользователей, которые могут изменять их
- •• Снятие защиты с диапазона ячеек
- •6. Выполните одно из следующих действий:
- •Лабораторная работа №3. Защита документов ms access
- •Задания для выполнения
- •Инструкции
- •1. В меню Сервис выберите команду Параметры.
- •1. В меню Сервис выберите команду Параметры.
- •Лабораторная работа № 4. Защита электронных документов с помощью электронной цифровой подписи (эцп) Цели работы:
- •Принципы использования эцп
- •Цифровые сертификаты
- •Задания для выполнения
- •Контрольные вопросы
- •Лабораторная работа № 5. Управление учётными записями пользователей ms Windows Цель работы: освоение средств администратора операционной системы ms Windows, таких как:
- •Основные понятия
- •Задания для выполнения
- •Контрольные вопросы
- •Лабораторная работа № 6. Реализация политики безопасности в ms Windows Цель работы: освоение средств администратора и аудитора защищенных версий операционной системы Windows, предназначенных для:
- •Меры административного уровня иб
- •Политика безопасности
- •Задания для выполнения
- •Контрольные вопросы
- •Лабораторная работа № 7. Разграничение доступа к ресурсам в ms Windows Цель работы: освоение средств защищенных версий операционной системы Windows, предназначенных для:
- •Управление доступом
- •Ролевое управление доступом
- •Задания для выполнения
- •Контрольные вопросы
- •Лабораторная работа №8. Организация поиска нормативных документов в спс «Консультант Плюс»
- •Задания для выполнения
- •Список используемой литературы
Цифровые сертификаты
При использовании асимметричных методов шифрования (и, в частности, электронной цифровой подписи) необходимо иметь гарантию подлинности пары (имя пользователя, открытый ключ пользователя). Для решения этой задачи в спецификациях X.509 вводятся понятия цифрового сертификата и удостоверяющего центра.
Удостоверяющий центр – это компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей. Открытые ключи и другая информация о пользователях хранится удостоверяющими центрами в виде цифровых сертификатов, имеющих следующую структуру:
порядковый номер сертификата;
идентификатор алгоритма электронной подписи;
имя удостоверяющего центра;
срок годности;
имя владельца сертификата (имя пользователя, которому принадлежит сертификат);
открытые ключи владельца сертификата (ключей может быть несколько);
идентификаторы алгоритмов, ассоциированных с открытыми ключами владельца сертификата;
электронная подпись, сгенерированная с использованием секретного ключа удостоверяющего центра (подписывается результат хэширования всей информации, хранящейся в сертификате).
Цифровые сертификаты обладают следующими свойствами:
любой пользователь, знающий открытый ключ удостоверяющего центра, может узнать открытые ключи других клиентов центра и проверить целостность сертификата;
никто, кроме удостоверяющего центра, не может модифицировать информацию о пользователе без нарушения целостности сертификата.
В спецификациях X.509 не описывается конкретная процедура генерации криптографических ключей и управления ими, однако даются некоторые общие рекомендации. В частности, оговаривается, что пары ключей могут порождаться любым из следующих способов:
ключи может генерировать сам пользователь. В таком случае секретный ключ не попадает в руки третьих лиц, однако нужно решать задачу безопасной связи с удостоверяющим центром;
ключи генерирует доверенное лицо. В таком случае приходится решать задачи безопасной доставки секретного ключа владельцу и предоставления доверенных данных для создания сертификата;
ключи генерируются удостоверяющим центром. В таком случае остается только задача безопасной передачи ключей владельцу.
Цифровые сертификаты в формате X.509 версии 3 стали не только формальным, но и фактическим стандартом, поддерживаемым многочисленными удостоверяющими центрами.
Задания для выполнения
Прочитайте теоретический материал.
Сгенерируйте свой личный сертификат с помощью программы C4PKI Generator (используйте только английские символы во избежание проблем с кодировкой). Установите его в системное хранилище сертификатов.
Откройте хранилище сертификатов (выполните команду certmgr.msc). Проверьте наличие установленного сертификата в разделе «Личное».
Защитите паролем и зашифруйте документ MS Word и документ OpenOffice Writer. Сохраните документ, затем откройте его снова.
Поставьте ЭЦП на документ MS Word и документ OpenOffice Writer. Сохраните документ, затем откройте его снова. Скопируйте свой документ кому-нибудь из одногруппников. Откройте его. Проверьте наличие ЭЦП.
Защитить выполненную работу – для этого вам нужно будет продемонстрировать результаты выполненной работы и подготовленный отчет в письменной виде, а также ответить на вопросы преподавателя по теоретическому материалу лабораторной работы.