Організація захищеного обміну електронною поштою

Для того щоб два користувачі могли відправляти один одному зашіф-рова повідомлення, вони повинні обмінятися сертифікатами відкритих клю-чий Найпростішим способом обміну є відправка листів, підписаних

кожним з користувачів Після отримання підписаного листа його отпра-

витель повинен бути доданий до адресної книги

ВИКОНАТИ

25Создать, підписати (Сервіс ⇒ Цифровий підпис) і відправити повідомлення від імені користувача u1, адресується користувачеві u2

26Включіть захоплення мережевого трафіку Від імені користувача u2 отримати зазначене повідомлення Зупинити захват трафіку

27Проаналізіровать захоплений мережевий обмін по протоколу POP3, переконатися-диться в передачі відкритого тексту повідомлення і його електронної цифро-вої підпису

28Открить отримане повідомлення, додати користувача u1 і його серти-

кат в адресну книгу користувача u2

29Виполніть аналогічні дії, направивши підписаний лист від поль-

зователя u2 до користувача u1

30Осуществіть обмін зашифрованими повідомленнями, виконавши захоплення се-тевого трафіку в процесі відправки або отримання зашифрованого листа Зробити висновок про те, які з атрибутів листи передаються в за-

зашифрованому вигляді

31Проаналізіровать властивості отриманих зашифрованих листів і зробити висновок про те, які алгоритми і ключі застосовуються в процесі відправки

зашифрованих повідомлень, які алгоритми і ключі застосовуються при прочитанні зашифрованих листів

32Дать відповідь на питання, чому при формуванні підпису потрібний вво-

дить пароль для доступу до ключового носія, а при відправці зашифруйте-

ванного повідомлення пароль вводити не потрібно

33В ОС Windows 2000 за допомогою програми-налаштування СКЗИ КріптоПро

CSP у вікні «Сертифікати на носії» зясувати склад сертифіката користувача Вказати призначення і вміст полів: серійний номер, алгоритм підпису, постачальник, субєкт, тип відкритого ключа, идентифика- тор ключа субєкта, використання ключа

34Проаналізіровать властивості і вміст ключової дискети Проаналізує-ровать вміст значень ключів реєстру та їх параметрів в розділі реєстру HKLM \ Software \ Crypto Pro \ Setings \ USERS \ Ідентифікаційний

тор_пользователя \ Keys в ОС Windows Server 2003 Зробити висновок про необ-

ходимості організаційної захисту ключових носіїв

35В ОС Windows 2000 за допомогою оснащення «Сертифікати – поточний поль-

зователь »(mmc ⇒ Консоль ⇒ Додати / видалити оснащення ⇒ Сертифікати

⇒ Моїй облікового запису) знайти особистий сертифікат і сертифікати інших

користувачів

Джерело: Андрончик А Н, Богданов В В, Домуховскій Н А, Коллеров А С, Синадський Н І, Хорьков Д А, Щербаков М Ю, Захист інформації в компютерних мережах Практичний курс

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*