10 Методические указания к выполнению практической работы
«ПрограммаGNUPG»
10.1 Описание программы GNUPG
GNUPG - программа для шифрования информации и создания электронных цифровых подписей. Разработана как альтернатива PGP и выпущена под свободной лицензией GNU GeneralPublicLicense. GnuPG полностью совместима со стандартом IETF OpenPGP. Текущие версии GnuPG могут взаимодействовать с PGP и другими OpenPGP-совместимыми системами.
GnuPG — программа, которая работает на почти всех операционных системах: от MicrosoftWindows и GNU/Linux до Mac OS X, FreeBSD, OpenBSD, NetBSD и т. д.
Хотя в основном интерфейсом GnuPG является командная строка, существуют различные внешние дополнения, которые делают доступной функциональность этой программы через графический интерфейс пользователя. Например, GnuPGинтегрирован в графические клиенты электронной почты KMail и Evolution. Механизм плагинов полностью совместим со стандартом OpenPGP.
С помощью расширения EnigmailGnuPG работает в почтовом клиенте MozillaThunderbird для шифрования и аутентификации сообщений. Также поддержка GnuPG имеется в почтовых клиентах Mutt, TheBat! и Gnus.
При помощи программы GPGrelay шифровать и подписывать электронные письма через GnuPG можно любыми почтовыми клиентами, работающими по протоколам POP3, IMAP4, SMTP.
GnuPG шифрует сообщения, используя асимметричные пары ключей, генерируемые пользователями GnuPG. Открытыми ключами можно обмениваться с другими пользователями различными путями, в том числе и через Интернет с помощью серверов ключей. Также GnuPG позволяет добавлять криптографическую цифровую подпись к сообщению, при этом целостность и отправитель сообщения могут быть проверены.
GnuPG не использует запатентованное или иначе ограниченное программное обеспечение и/или алгоритмы, включая алгоритм IDEA, который представлен в PGP почти с самого начала. GnuPG использует другие непатентованные алгоритмы CAST5, 3DES, AES, Blowfish и Twofish. Тем не менее, возможно использование в GnuPG и алгоритма IDEA с помощью дополнительного модуля.
GnuPG — это гибридное криптографическое программное обеспечение, которое использует комбинацию стандартного шифрования с помощью симметричных ключей и шифрования с открытым ключом для безопасного обмена ключами, открытый ключ получателя необходим для шифрования ключа сессии, используемого единожды. Такой режим работы является частью стандарта OpenPGP и частью PGP в его первой версии.
10.2 Руководство пользователя
Системные требования
800 MHz Intel Pentium III or 800 MHz AMD Athlon or 1.2GHz Intel Celeron or 1.2 GHz AMD Duron processor
128 MB of RAM
Windows XP, Vista, 7, 8, 8.1, 10.
Указания по работе с программой
Запустите программу
Запустив программу во вкладке Keys выберите NewKey (рисунок 60).
Рисунок 60 - Выбрать New Key
Введите любое слово в поле «Ваше имя», смотрите пример на рисунке 61.
Рисунок 61 - Ввод имени
Строку «e-mail адрес» тоже заполнить произвольно.
Дальше программа попросит вас придумать пароль (минимум 8 символов). Например 14881488, изображено на рисунке 62.
Рисунок 62 - Ввод пароля
После того как подтвердите пароль, ключ начнёт создаваться, это займёт немного времени.
Создайте текстовый файл. Произвольно заполните его. Сохраните.
В GnuPGв вкладке Windows нажмите FileManager, откройте ранее созданный файл, смотрите рисунок 63.
Рисунок 63 - Менеджер файлов
Нажмите Encrypt. Выберите ключ который вы создали в пункте 2. Нажмите ОК. Таким образом мы зашифровали файл. Теперь расшифруйте его обратно нажав кнопку Decrypt.
В вкладке Windows выберите Clipboard. Напишите в поле любой текст, пример на рисунке 64.
Рисунок 64 - Ввод текста
Нажмите Encrypt. Ваш текст зашифруется (рисунок 65).
Рисунок 65 - Шифрование текста
Нажмите Decrypt. Текст вернётся к исходному состоянию, как показано на рисунке 66.
Рисунок 66 - Исходное состояние текста
Имея зашифрованные данные можно не боятся за их сохранность. И спокойно пересылать, транспортировать, скрывать.
Заключение
Информационная безопасность, как и защита информации, задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем.
На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:
целостность данных — защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных;
конфиденциальность информации;
доступность информации для всех авторизованных пользователей.
При разработке компьютерных систем, выход из строя или ошибки в работе, могут привести к тяжелым последствиям. В настоящее время вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на обеспечение компьютерной безопасности, основными среди них являются технические, организационные и правовые.
Обеспечение безопасности информации — дорогое дело, и не только из-за затрат на закупку или установку средств защиты, но также из-за того, что трудно квалифицированно определить границы разумной безопасности и обеспечить соответствующее поддержание системы в работоспособном состоянии.
Средства зашиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ.
С повышением значимости и ценности информации соответственно растёт и важность её защиты. С одной стороны, информация стоит денег. Значит утечка или утрата информации повлечёт материальный ущерб. С другой стороны, информация – это управление. Несанкционированное вмешательство в управление может привести к катастрофическим последствиям в объекте управления – производстве, транспорте, военном деле. Например, современная военная наука утверждает, что полное лишение средств связи сводит боеспособность армии до нуля.
Защиту информации в рамках настоящего курса определим так: меры для ограничения доступа к информации для каких-либо лиц (категорий лиц), а также для удостоверения подлинности и неизменности информации.
Вторая задача может показаться слабо связанной с первой, но на самом деле это не так. В первом случае владелец информации стремится воспрепятствовать несанкционированному доступу к ней, а во втором случае – несанкционированному изменению, в то время как доступ для чтения разрешён. Как мы позже увидим, решаются эти задачи одними и теми же средствами.
В случае успешного окончания данного курса, студент будет свободно ориентироваться в современной терминологии по данным темам, сможет самостоятельно выбрать, применительно к своим условиям, средства и методы защиты информации, сможет пользоваться любым программным обеспечением из данной области (а при наличии навыков программирования – создавать своё ПО), сможет противостоять большинству попыток несанкционированного доступа к своей информации, сможет распознать поддельный документ и самостоятельно изготовить подделку среднего уровня, будет способен преодолеть простую защиту, сумеет организовать на предприятии систему документооборота или хранения информации, исключающую её утечки.
Список использованных источников
1 Т.Л. Партыка, И.И. Попов. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования. – 2-е изд., испр. и доп. М.: ФОРУМ: ИНФА-М, 2007. – 368 с.
2 Анисимова И.Н., Стельмашонок Е.В. Защита информации. Учебное пособие. - 2002.
3 Анин Б.Ю. Защита компьютерной информации. - СПб.: БХВ-Санкт-Петербург, 2000. - 384 с.
4 Теоретические основы компьютерной безопасности. : Учеб.пособие для вузов./ Девянин Н.Н., Михальский О.О. и др. - М.: Радио и связь, 2000. - 192 с.
5 Уваров О. Государственная и коммерческая тайна и инсайдерская информация.//Рынок ценных бумаг. - № 7(166). - М., 2000. - С.66-69.
6 Барсуков В.С., Водолазний В.В. Современные технологии безопасности. - М.: «Нолидж», 2000. - 496 с.
7 Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах.: Учеб.пособие для вузов./ Проскурин В.Г., Крутов С.В., Мацке-вич И.В. - М.: Радио и связь, 2000. - 168 с.
Интернет-ресурсы:
1 http://iit.metodist.ru
2 http://www.intuit.ru
3 http://www.warayg.narod.ru
|