Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lab1_AS_2011.pdf
Скачиваний:
9
Добавлен:
15.06.2014
Размер:
58.41 Кб
Скачать

Министерство образования Российской Федерации

ОМСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ (ОмГТУ)

Кафедра «Автоматизированные системы обработки информации и управления»

ЗАДАНИЕ НА ЛАБОРАТОРНУЮ РАБОТУ №1

по дисциплине «Методы и средства защиты информации»

ПРИМЕНЕНИЕ ПРОГРАММЫ GPG

ассистент ___________ С.Б. Огородников “___” _________________ 2011 г.

Омск - 2011

1 Задание на лабораторную работу №1

1.1 Цель работы

Целью работы является изучение использования двухключевой криптографии для защиты информации, основных приёмов работы с криптографической программой GPG.

1.2 Порядок выполнения работы

Работа выполняется студентами в парах, отчёты составляются индивидуально.

В ходе выполнения работы необходимо:

-установить программу GPG на компьютер;

-ознакомиться с интерфейсом, основными возможностями программы

сиспользованием встроенной системы помощи, других материалов по применению программы;

-сформировать пару ключей (открытый и закрытый), обменяться открытыми ключами с корреспондентом;

-зашифровать некоторый файл, отправить его корреспонденту;

-подписать файл, отправить его корреспонденту;

-принять файлы от корреспондента, расшифровать их и проверить цифровую подпись;

-внести изменения в принятые файлы, проанализировать результат проверки цифровой подписи.

1.3 Требования к отчёту

Отчёт должен быть оформлен согласно [1] и [2], т.е. должен содержать следующие структурные элементы:

-титульный лист;

-реферат;

-содержание;

-введение;

-основную часть;

-заключение;

-список использованных источников.

На титульном листе отражены название вышестоящей организации, наименование организации – исполнителя НИР, номер и наименование лабораторной работы, наименование дисциплины, Ф.И.О., должность составителя отчёта и его подпись с датой, то же самое для проверяющего отчёт, название города и год исполнения.

2

Реферат должен содержать сведения об объёме отчёта, количестве иллюстраций, таблиц, приложений, источников; список ключевых слов, отражающих тематику рассматриваемой в отчёте проблемы. Текст реферата должен отражать объект, предмет исследования (разработки), цель работы, метод проведения исследования (если применялись какие-то нестандартные или нераспространённые методы), результаты выполнения работы, выводы об экономической и научной применимости и значимости полученных результатов.

Введение должно содержать оценку современного состояния рассматриваемого объекта (проблемы), применяемые в настоящий момент решения, основание и исходные данные для проведения работы (исследования). Кроме того, во введении указывается актуальность вопроса, цель и задачи работы (исследования).

Заключение должно содержать выводы о проделанной работе и полученных результатах, оценку полноты решения поставленных задач, рекомендации к применению результатов работы (исследования).

Список использованных источников содержит материалы, использованные при выполнении работы и отчёта. На каждый источник обязательно должна быть ссылка в тексте отчёта.

Отчёт следует разделить на две части. В первой части следует осветить общие теоретические вопросы применения криптосистем для защиты конфиденциальной информации, привести обзор основных принципов построения симметричных/асимметричных криптосистем, дать краткую характеристику программному продукту GPG и системе OpenPGP. Во второй половине отчёта необходимо наглядно представить выполнение заданий лабораторной в виде последовательности скриншотов. Ключи следует именовать фамилией и инициалами студентов.

1.4 Вопросы для подготовки к защите лабораторной работы

При защите лабораторной работы необходимо понимать следующее:

-принципы работы симметричных и асимметричных криптосистем, их сходства и отличия, преимущества и недостатки;

-основные угрозы, от которых защищаются с помощью криптографии;

-понятие секретного, открытого, закрытого ключей;

-назначение и способы организации секретного канала обмена ключевой информацией, канала с аутентификацией;

-понятие сертификата, назначение атрибутов, входящих в сертификат;

-понятие удостоверяющего центра, заверения сертификатов.

3

Соседние файлы в предмете Методы и Средства Защиты Информации