Планирование задач. Алгоритмы планирования без переключения и с переключением. Схемы назначения приоритетов

  • 18 янв. 2013 г.
  • 1089 Слова
e-mail преподавателя: bdv_work@list.ru

ЛАБОРАТОРНАЯ РАБОТА №3
«ИНФРАСТРУКТУРА ОТКРЫТЫХ КЛЮЧЕЙ,
ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ»

СОДЕРЖАНИЕ

Цель работы 1
Теоретический минимум 1
Выполнение работы 2
Работа с криптопровайдером CryptoPro 2
Установка 2
Настройка ключевых носителей 3
Формирование ключей и выпуск сертификата 5
Почтовый сервер 7
Защищенная почта 9
Настройка учетнойзаписи 9
Настройки безопасности 11
Обмен сертификатами 12
Защищенная передача данных 14
Отчет по работе 14




Цель работы


Научиться реализовывать защиту электронной почты с использованием цифровых сертификатов и ключевых пар пользователей.


Теоретический минимум


В настоящее время для обеспечения наилучшей защиты данных и облегчения генерации и распространения ключевойинформации используются асинхронные алгоритмы шифрования. Данные алгоритмы подразумевают генерацию, распространение и использование ключевой пары закрытого и открытого ключа. Данные ключи могут быть использованы как для шифрования так и для дешифровании данных. Закрытый ключ должен храниться в секрете у владельца, открытый ключ выдается всем желающим.
Требования к ключевой паре:
1. Ключи должныбыть математически связаны;
2. Зная один ключ невозможно вычислить другой;
3. Информация, зашифрованная одним ключом может быть расшифрована только парным с ним ключом.
С использованием ключевой пары реализуются два основных механизма защиты данных – шифрование и электронно-цифровая подпись (ЭЦП). Для того, чтобы гарантировать принадлежность открытого ключа приславшему его субъекту вводитсяпонятие сертификата открытого ключа.
Сертификат открытого ключа – это документ в бумажной или электронной форме, содержащий открытый ключ владельца, личную информацию о владельце и подписанный легитимным органом.
Система, позволяющая организовать генерацию, распространение и аннулирование ключей и сертификатов, получила название инфраструктуры открытых ключей.
Механизмы шифрования и ЭЦП нашлиширокое применение в системах, хранящих и передающих конфиденциальную информацию. Одним из применений данных механизмов стало защита электронной почты. Дале в данной работе будут рассмотрены способы защиты передаваемых электронных сообщений.


Выполнение работы


В работе описывается защита электронной почты Microsoft Outlook Express средствами криптопровайдера КриптоПро CSP. Для выполненияработы в аудитории необходимо наличие следующих компонент:
1. ОС Microsoft Windows 2000, XP;
2. Криптопровайдер КриптоПро CSP;
3. Электронная почта Microsoft Outlook Express;
4. Почтовый сервер (в данной работ используется свободно распространяемый сервер Courier Mail Server v1.56);
5. Сетевой анализатор (в данной работе используется свободно распространяемый сетевой анализатор WaresharkNetwork Analizer Version 0.99.6a).
Последовательность выполнения работы:
1. Установка и настройка на каждой рабочей станции криптопровайдера КриптоПро CSP;
2. Генерация ключей и выпуск сертификатов подписи и шифрования на каждой рабочей станции;
3. Установка и настройка почтового сервера;
4. Настройка учетных записей электронной почты Microsoft Outlook Express;
5. Настройказащищенной передачи сообщений электронной почты Microsoft Outlook Express;
6. Защищенная передача данных.
Далее приводится описание выполнения работы.


Работа с криптопровайдером CryptoPro


Далее описан порядок действий для выполнения лабораторной работы. Для выполнения работы на домашнем компьютере порядок действий тот же, но вместо адресов электронной почты указываются реальные адреса(Ваши и Ваших коллег) и, соответственно, реальные адреса SMTP и POP серверов.

Установка

1. Установка требует административных прав;
2. Лицензионный ключ пустой (это дает право законно использовать данный программный продукт в течении 30 дней).


[pic]

3. Версия установки - полная


Настройка ключевых носителей

1. Выберите пункт:
Пуск ( Настройка (...
tracking img