Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Защита файлов при хранении с помощью EFS

Автор:   •  Октябрь 18, 2021  •  Лабораторная работа  •  830 Слов (4 Страниц)  •  351 Просмотры

Страница 1 из 4

МИНОБРНАУКИ РОССИИ

САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ

ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

«ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА)

Кафедра информационной безопасности




Отчёт по лабораторной работе №4
по дисциплине
«Защита компьютерной информации»

Защита файлов при хранении с помощью EFS

Студентка гр. 7307

________________

Муха Д.А.

Волкова А.С.

Преподаватель

________________

Горячев А.В.

Санкт-Петербург

2020

Цель работы

Знакомство с механизмами управления доступом к содержимому файлов с помощью шифрующей файловой системы EFS и средства шифрования диска Bitlocker.

Ход работы

Упражнение 1 – Персональное шифрование файлов

  1. На компьютере WS1 от имени User1 создадим в корне диска С: каталог “Encr”, в нем создадим непустой текстовый файл TF1.txt (рис.1.1).

[pic 1]

Рис.1.1

  1. Убедимся, что у текущего пользователя нет сертификатов (рис.1.2).

[pic 2]

Рис.1.2

  1. Зашифруем созданный файл, убедимся, что файл зашифрован и доступен. Проверим, появился ли сертификаты. (рис.1.3 – 1.5).

[pic 3]

Рис.1.3

[pic 4]

Рис.1.4

[pic 5]

Рис.1.5

  1. Зайдём от имени User2, убедимся в наличии прав на файл TF1 (через ACL), попытаемся открыть файл. Посмотрим, кто зашифровал файл (рис.1.6 - 1.7).

[pic 6]

Рис.1.6.

[pic 7]

Рис.1.7

  1. Создадим рядом непустой текстовый файл TF2.txt. Зашифруем. Посмотрим, есть ли сертификат (рис.1.8 – 1.9).

[pic 8]

Рис.1.8

[pic 9]

Рис.1.9

  1. Прикинемся User1, попытаемся открыть файл TF2.txt (рис.1.10).

[pic 10]

Рис.1.10.

  1. Файл можно переименовать, удалить, посмотреть ACL.
  2. Создадим в каталоге новый файл TF4.txt (рис.1.11).

[pic 11]

Рис.1.11.

  1. Сделаем так, чтобы любой файл в каталоге «Encr» зашифровывался (рис.1.12-1.13).

[pic 12]

Рис.1.12

[pic 13]

Рис.1.13

  1. Скопируем файл TF1.txt в корень диска С (рис.1.14).

[pic 14]

Рис.1.14

Файл остался зашифрованным, так как изначально было выбрано шифрование только этого файла, а затем наложилось шифрование каталога.

  1. Создадим в корне диска файлы TF5.txt TF6.txt и TF7.txt, последний зашифруем (рис.1.15). «Прикинемся» User2 и перешлём в каталог файл TF5, TF6 же скопируем (рис.1.16-1.17).

[pic 15]

Рис.1.15

[pic 16]

Рис.1.16

[pic 17]

Рис.1.17

Как видно, все файлы, попавшие в Encr были зашифрованы, но копия файла, оставшееся на диске С не подверглась шифрованию, так это действует только на файлы, находящиеся внутри каталога.

Упражнение 2 – Совместное использование зашифрованных файлов

  1. Сделаем так, чтобы User2 тоже мог работать с файлом TF1.txt (рис.2.1). Проверим (рис.2.2).

[pic 18]

Рис.2.1

[pic 19]

Рис.2.2

  1. Создадим файл TF3.txt. Зашифруем (рис.3.3).

[pic 20]

Рис.2.3

  1. Экспортируем сертификат, которым был зашифрован файл TF3.txt, в файл US1 в корне диска С (рис.3.4) .

[pic 21]

Рис.2.4

  1. «Прикинемся» User2 и импортируем этот сертификат с закрытым ключом (рис.2.5). Откроет файл TF3.txt (рис 2.6).

[pic 22]

Рис.2.5

[pic 23]

Рис.2.6

Упражнение 3 – Шифрование файлов в доменной среде.

  1. Включим компьютеры WS1 и SVR1 в домен Sec.Зарегистрироваться на компьютере WS1 от имени «Студент1». Проверим уровень доступа ко всем файлам в каталоге «Encr». Как выяснилось, доступа нет ни к одному файлу.
  2. Создадим файл TF10.txt, зашифруем. Посмотрим, что с сертификатами. (рис.3.1 – 3.2).

[pic 24]

Рис.3.1

[pic 25]

Рис.3.2.

  1. В свойствах объекта AD «Студент1» посмотреть, не появилась  ли информация о новом сертификате (рис.3.3 – 3.4).

[pic 26]

Рис.3.3

[pic 27]

Рис.3.4

Упражнение 4 – Восстановление доступа к зашифрованным файлам с помощью агента восстановления

  1. На компьютере DC1 создадим политику «агент восстановления EFS», подключим ее к домену (рис.4.1). В политике создадим и распространим ключ агента восстановления (рис.4.2). Найдём, где появился закрытый ключ агента восстановления. Экспортируем его во внешний файл (рис.4.3).

[pic 28]

Рис.4.1

[pic 29]

Рис.4.2

[pic 30]

Рис.4.3

  1. Обновим от имени «Студент1» политики на компьютере WS1 (GPupdate /force) .
  2. На компьютере WS1 попытаться изменить один из файлов в каталоге «Encr», там, где это удалось, посмотреть, что с сертификатами у файла, нет ли изменений (рис.4.4 – 4.5).

[pic 31]

Рис.4.4

[pic 32]

Рис.4.5

  1. Удалим на WS1 сертификат EFS из хранилища пользователя «Студент1». Перерегистрируемяся, попытаемся прочитать предыдущий файл (рис.4.6).

[pic 33]

Рис.4.6

  1. Скопируем с DC1 экспортированный сертификат агента восстановления, импортируем его пользователю «Студент1». Попытемся прочитать файл (рис.4.7 - 4.8).

[pic 34]

Рис.4.7

[pic 35]

Рис.4.8

Упражнение 5 – Шифрование файлов на сетевом диске

...

Скачать:   txt (11.9 Kb)   pdf (1.2 Mb)   docx (1.1 Mb)  
Продолжить читать еще 3 страниц(ы) »
Доступно только на Essays.club