Частина тексту файла (без зображень, графіків і формул):
МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА”
/
Звіт
до лабораторної роботи №1
з курсу: «Системи банківської безпеки»
На тему: «Захист IP протоколу»
ЛЬВІВ 2015
Мета роботи:
Ознайомитися з системами генерування електронного цифрового підпису, та зрозуміти алгоритм роботи програм з погляду адміністратора та користувача мережі де використовується захист IP протоколу.
Теоретична частина
Призначення програми
Програма призначена для управління IP-шифраторами та постійного моніторингу роботи шифратору(ів) і виконує наступні функції:
налагодження конфігурації кожного ІР-шифратора;
передачу та приймання управляючої (технологічної) інформації (стан обробки потоку, резервні копії конфігурації і т. ін.) у/від ІР-шифраторів;
генерації та завантаження ключових даних у ІР-шифратори.
Генерація ключів
Функція генерації ключів призначена як для генерації ключів для IP-шифраторів так й для генерації ключа власно адміністратора.
Для генерації особистого ключа шифратора (або адміністратора) необхідно натиснути пункт меню ”Згенерувати ключі” у розділі “Криптографічна підсистема”. Вікно генерації ключа наведене на рис. 5.1. У вікні необхідно вказати тип ключового носія та пароль.
/
Рисунок 5.1
Примітка. Генерацію ключів для шифратора можна також виконати відповідно до п.п. 5.3.4.8.
Зчитування власного особистого ключа
Для зчитування особистого ключа необхідно натиснути підпункт “Зчитати власний особистий ключ” пункту меню ”Криптографічна підсистема”. Зчитування ключа виконується за допомогою вікна що наведене на рис. 5.4. Зчитування особистого ключа виконується для подальшої роботи із програмою.
Перегляд власного сертифіката
Для перегляду власного сертифіката необхідно натиснути підпункт “Переглянути власний сертифікат” пункту меню ”Криптографічна підсистема”. Сертифікат буде відображений у окремому вікні.
Зтирання особистого ключа з пам’яті програми
Функція виконує зтирання особистого ключа з пам’яті програми, для подальшої роботи із програмою буде необхідне зчитування особистого ключа.
Для зтирання особистого ключа з пам’яті програми необхідно натиснути підпункт “Зтерти особистий ключа з пам’яті програми ” пункту меню ”Криптографічна підсистема”.
Виконання:
Першим кроком є генерація криптографічного ключа.
Ключові пункти:
Тип алгоритму
Довжина ключа
Каталог розташування(як правильно флешка, або будь який з’ємний носій)
/
Рис. 1 Генерація ключів
Далі ми формуємо запит на формування сертифікату(спочатку внутрішнього, а потім зовнішнього).
/
Рис. 2 Запит на формування сертифікату
Сформований адміністратором мережі сертифікат.
/
Рис. 3 Сформований сертифікат
Інформація про сертифікат. Важливим є пункт «Використання ключів», в якому зазначено для чого може бути використаний ключ.
/
Рис. 4 Інформація про сертифікат
/
Рис. 5 Всі файли які задіяні при виконанні алгоритму генерації – використання ЕЦП.
Висновок:
На даній лабораторній роботі я ознайомилася з системами генерування електронного цифрового підпису, зрозуміла алгоритм роботи програм з погляду адміністратора та користувача мережі де використовується захист IP протоколу.
Ви не можете залишити коментар. Для цього, будь ласка, увійдіть
або зареєструйтесь.
Ділись своїми роботами та отримуй миттєві бонуси!
Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!