Методическое пособие сборник практических работ по мдк. 04. 02 «информационная безопасность»




Скачать 0.83 Mb.
Название Методическое пособие сборник практических работ по мдк. 04. 02 «информационная безопасность»
страница 14/14
Тип Методическое пособие
rykovodstvo.ru > Руководство ремонт > Методическое пособие
1   ...   6   7   8   9   10   11   12   13   14

10 Методические указания к выполнению практической работы

«ПрограммаGNUPG»


10.1 Описание программы GNUPG
GNUPG - программа для шифрования информации и создания электронных цифровых подписей. Разработана как альтернатива PGP и выпущена под свободной лицензией GNU GeneralPublicLicense. GnuPG полностью совместима со стандартом IETF OpenPGP. Текущие версии GnuPG могут взаимодействовать с PGP и другими OpenPGP-совместимыми системами.

GnuPG — программа, которая работает на почти всех операционных системах: от MicrosoftWindows и GNU/Linux до Mac OS X, FreeBSD, OpenBSD, NetBSD и т. д.

Хотя в основном интерфейсом GnuPG является командная строка, существуют различные внешние дополнения, которые делают доступной функциональность этой программы через графический интерфейс пользователя. Например, GnuPGинтегрирован в графические клиенты электронной почты KMail и Evolution. Механизм плагинов полностью совместим со стандартом OpenPGP.

С помощью расширения EnigmailGnuPG работает в почтовом клиенте MozillaThunderbird для шифрования и аутентификации сообщений. Также поддержка GnuPG имеется в почтовых клиентах Mutt, TheBat! и Gnus.

При помощи программы GPGrelay шифровать и подписывать электронные письма через GnuPG можно любыми почтовыми клиентами, работающими по протоколам POP3, IMAP4, SMTP.

GnuPG шифрует сообщения, используя асимметричные пары ключей, генерируемые пользователями GnuPG. Открытыми ключами можно обмениваться с другими пользователями различными путями, в том числе и через Интернет с помощью серверов ключей. Также GnuPG позволяет добавлять криптографическую цифровую подпись к сообщению, при этом целостность и отправитель сообщения могут быть проверены.

GnuPG не использует запатентованное или иначе ограниченное программное обеспечение и/или алгоритмы, включая алгоритм IDEA, который представлен в PGP почти с самого начала. GnuPG использует другие непатентованные алгоритмы CAST5, 3DES, AES, Blowfish и Twofish. Тем не менее, возможно использование в GnuPG и алгоритма IDEA с помощью дополнительного модуля.

GnuPG — это гибридное криптографическое программное обеспечение, которое использует комбинацию стандартного шифрования с помощью симметричных ключей и шифрования с открытым ключом для безопасного обмена ключами, открытый ключ получателя необходим для шифрования ключа сессии, используемого единожды. Такой режим работы является частью стандарта OpenPGP и частью PGP в его первой версии.

10.2 Руководство пользователя



Системные требования


  • 800 MHz Intel Pentium III or 800 MHz AMD Athlon or 1.2GHz Intel Celeron or 1.2 GHz AMD Duron processor

  • 128 MB of RAM

  • Windows XP, Vista, 7, 8, 8.1, 10.

Указания по работе с программой


  1. Запустите программу

  2. Запустив программу во вкладке Keys выберите NewKey (рисунок 60).


снимок558.jpg

Рисунок 60 - Выбрать New Key


  1. Введите любое слово в поле «Ваше имя», смотрите пример на рисунке 61.


снимок560.jpg

Рисунок 61 - Ввод имени


  1. Строку «e-mail адрес» тоже заполнить произвольно.

  2. Дальше программа попросит вас придумать пароль (минимум 8 символов). Например 14881488, изображено на рисунке 62.


снимок564.jpg

Рисунок 62 - Ввод пароля

  1. После того как подтвердите пароль, ключ начнёт создаваться, это займёт немного времени.

  2. Создайте текстовый файл. Произвольно заполните его. Сохраните.

  3. В GnuPGв вкладке Windows нажмите FileManager, откройте ранее созданный файл, смотрите рисунок 63.


снимок569.jpg

Рисунок 63 - Менеджер файлов


  1. Нажмите Encrypt. Выберите ключ который вы создали в пункте 2. Нажмите ОК. Таким образом мы зашифровали файл. Теперь расшифруйте его обратно нажав кнопку Decrypt.

  2. В вкладке Windows выберите Clipboard. Напишите в поле любой текст, пример на рисунке 64.


снимок573.jpg

Рисунок 64 - Ввод текста


  1. Нажмите Encrypt. Ваш текст зашифруется (рисунок 65).

снимок574.jpg

Рисунок 65 - Шифрование текста


  1. Нажмите Decrypt. Текст вернётся к исходному состоянию, как показано на рисунке 66.


снимок575.jpg

Рисунок 66 - Исходное состояние текста
Имея зашифрованные данные можно не боятся за их сохранность. И спокойно пересылать, транспортировать, скрывать.

Заключение
Информационная безопасность, как и защита информации, задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем.

На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:

  • целостность данных — защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных;

  • конфиденциальность информации;

  • доступность информации для всех авторизованных пользователей.

При разработке компьютерных систем, выход из строя или ошибки в работе, могут привести к тяжелым последствиям. В настоящее время вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на обеспечение компьютерной безопасности, основными среди них являются технические, организационные и правовые.

Обеспечение безопасности информации — дорогое дело, и не только из-за затрат на закупку или установку средств защиты, но также из-за того, что трудно квалифицированно определить границы разумной безопасности и обеспечить соответствующее поддержание системы в работоспособном состоянии.

Средства зашиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ.

С повышением значимости и ценности информации соответственно растёт и важность её защиты. С одной стороны, информация стоит денег. Значит утечка или утрата информации повлечёт материальный ущерб. С другой стороны, информация – это управление. Несанкционированное вмешательство в управление может привести к катастрофическим последствиям в объекте управления – производстве, транспорте, военном деле. Например, современная военная наука утверждает, что полное лишение средств связи сводит боеспособность армии до нуля.

Защиту информации в рамках настоящего курса определим так: меры для ограничения доступа к информации для каких-либо лиц (категорий лиц), а также для удостоверения подлинности и неизменности информации.

Вторая задача может показаться слабо связанной с первой, но на самом деле это не так. В первом случае владелец информации стремится воспрепятствовать несанкционированному доступу к ней, а во втором случае – несанкционированному изменению, в то время как доступ для чтения разрешён. Как мы позже увидим, решаются эти задачи одними и теми же средствами.

В случае успешного окончания данного курса, студент будет свободно ориентироваться в современной терминологии по данным темам, сможет самостоятельно выбрать, применительно к своим условиям, средства и методы защиты информации, сможет пользоваться любым программным обеспечением из данной области (а при наличии навыков программирования – создавать своё ПО), сможет противостоять большинству попыток несанкционированного доступа к своей информации, сможет распознать поддельный документ и самостоятельно изготовить подделку среднего уровня, будет способен преодолеть простую защиту, сумеет организовать на предприятии систему документооборота или хранения информации, исключающую её утечки.

Список использованных источников
1 Т.Л. Партыка, И.И. Попов. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования. – 2-е изд., испр. и доп. М.: ФОРУМ: ИНФА-М, 2007. – 368 с.

2 Анисимова И.Н., Стельмашонок Е.В. Защита информации. Учебное пособие. - 2002.

3 Анин Б.Ю. Защита компьютерной информации. - СПб.: БХВ-Санкт-Петербург, 2000. - 384 с.

4 Теоретические основы компьютерной безопасности. : Учеб.пособие для вузов./ Девянин Н.Н., Михальский О.О. и др. - М.: Радио и связь, 2000. - 192 с.

5 Уваров О. Государственная и коммерческая тайна и инсайдерская информация.//Рынок ценных бумаг. - № 7(166). - М., 2000. - С.66-69.

6 Барсуков В.С., Водолазний В.В. Современные технологии безопасности. - М.: «Нолидж», 2000. - 496 с.

7 Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах.: Учеб.пособие для вузов./ Проскурин В.Г., Крутов С.В., Мацке-вич И.В. - М.: Радио и связь, 2000. - 168 с.
Интернет-ресурсы:
1 http://iit.metodist.ru

2 http://www.intuit.ru

3 http://www.warayg.narod.ru
1   ...   6   7   8   9   10   11   12   13   14

Похожие:

Методическое пособие сборник практических работ по мдк. 04. 02 «информационная безопасность» icon Методические указания по выполнению практических и лабораторных работ...
Учебно-методическое пособие предназначенодля студентов 3 курса, обучающихся по профессии 23. 01. 03 Автомеханик. Пособие содержит...
Методическое пособие сборник практических работ по мдк. 04. 02 «информационная безопасность» icon Методическое пособие по выполнению практических работ по междисциплинарному курсу
Методическое пособие предназначено для обучающихся по специальности 151901 Технология машиностроения
Методическое пособие сборник практических работ по мдк. 04. 02 «информационная безопасность» icon Учебно-методическое пособие по выполнению Практических работ для...
Задания для практических работ разработаны на основе Федерального государственного образовательного стандарта среднего профессионального...
Методическое пособие сборник практических работ по мдк. 04. 02 «информационная безопасность» icon Учебно-методическое пособие по выполнению Практических работ для...
Задания для практических работ разработаны на основе Федерального государственного образовательного стандарта среднего профессионального...
Методическое пособие сборник практических работ по мдк. 04. 02 «информационная безопасность» icon Учебно-методическое пособие по выполнению Практических работ для...
Практических работ разработаны на основе Федерального государственного образовательного стандарта среднего профессионального образования...
Методическое пособие сборник практических работ по мдк. 04. 02 «информационная безопасность» icon Учебно-методическое обеспечение по междисциплинарному курсу мдк 01....
Наименование документа: учебно-методическое обеспечение организации и выполнения практических занятий по пм. 01, Мдк 01
Методическое пособие сборник практических работ по мдк. 04. 02 «информационная безопасность» icon Учебно-методическое пособие по выполнению Практических работ для...
Адания для практических разработаны на основе Федерального государственного образовательного стандарта среднего профессионального...
Методическое пособие сборник практических работ по мдк. 04. 02 «информационная безопасность» icon Учебно-методическое пособие по выполнению Практических работ для...
Работ разработаны на основе Федерального государственного образовательного стандарта среднего профессионального образования по специальности...
Методическое пособие сборник практических работ по мдк. 04. 02 «информационная безопасность» icon Методическое пособие по теме пм 01 Эксплуатация технологического...
Методическое пособие по теме пм 01 Эксплуатация технологического оборудования, пм 05 Выполнение работ по профессии Оператор технологических...
Методическое пособие сборник практических работ по мдк. 04. 02 «информационная безопасность» icon Теория оценки
Учебно-методическое пособие по выполнению практических работ для специальности «Земельно-имущественные отношения»
Методическое пособие сборник практических работ по мдк. 04. 02 «информационная безопасность» icon Учебно-методическое пособие по выполнению практических работ для...
Учебно-методическое пособие по выполнению практических работ для студентов по специальности 13. 02. 11 «Техническая эксплуатация...
Методическое пособие сборник практических работ по мдк. 04. 02 «информационная безопасность» icon Учебно-методическое пособие по выполнению практических работ для...
Учебно-методическое пособие по выполнению практических работ для студентов по специальности 13. 02. 11 «Техническая эксплуатация...
Методическое пособие сборник практических работ по мдк. 04. 02 «информационная безопасность» icon Методическое пособие по выполнению практических работ по междисциплинарному курсу
Планирование численности и рациональной расстановки работников структурного подразделения по рабочим местам
Методическое пособие сборник практических работ по мдк. 04. 02 «информационная безопасность» icon Метрология, стандартизация и сертификация
Учебно-методическое пособие по выполнению практических работ для студентов по специальности 13. 02. 11 «Техническая эксплуатация...
Методическое пособие сборник практических работ по мдк. 04. 02 «информационная безопасность» icon Методические рекомендации для студентов по выполнению практических...
Методические рекомендации по мдк 04. 03 «Основы профессионального общения» созданы Вам в помощь для выполнения заданий при выполнении...
Методическое пособие сборник практических работ по мдк. 04. 02 «информационная безопасность» icon Методическое пособие по вопросам организации и проведения контроля...
Контроль выполнения мероприятий по устранению недостатков и нарушений, выявленных в результате проверки

Руководство, инструкция по применению








Заказать интернет-магазин под ключ!

При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск