Защита файлов при хранении с помощью EFS
Автор: t5ks9d • Октябрь 18, 2021 • Лабораторная работа • 830 Слов (4 Страниц) • 350 Просмотры
МИНОБРНАУКИ РОССИИ
САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ
ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
«ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА)
Кафедра информационной безопасности
Отчёт по лабораторной работе №4
по дисциплине
«Защита компьютерной информации»
Защита файлов при хранении с помощью EFS
Студентка гр. 7307 | ________________ | Муха Д.А. Волкова А.С. |
Преподаватель | ________________ | Горячев А.В. |
Санкт-Петербург
2020
Цель работы
Знакомство с механизмами управления доступом к содержимому файлов с помощью шифрующей файловой системы EFS и средства шифрования диска Bitlocker.
Ход работы
Упражнение 1 – Персональное шифрование файлов
- На компьютере WS1 от имени User1 создадим в корне диска С: каталог “Encr”, в нем создадим непустой текстовый файл TF1.txt (рис.1.1).
[pic 1]
Рис.1.1
- Убедимся, что у текущего пользователя нет сертификатов (рис.1.2).
[pic 2]
Рис.1.2
- Зашифруем созданный файл, убедимся, что файл зашифрован и доступен. Проверим, появился ли сертификаты. (рис.1.3 – 1.5).
[pic 3]
Рис.1.3
[pic 4]
Рис.1.4
[pic 5]
Рис.1.5
- Зайдём от имени User2, убедимся в наличии прав на файл TF1 (через ACL), попытаемся открыть файл. Посмотрим, кто зашифровал файл (рис.1.6 - 1.7).
[pic 6]
Рис.1.6.
[pic 7]
Рис.1.7
- Создадим рядом непустой текстовый файл TF2.txt. Зашифруем. Посмотрим, есть ли сертификат (рис.1.8 – 1.9).
[pic 8]
Рис.1.8
[pic 9]
Рис.1.9
- Прикинемся User1, попытаемся открыть файл TF2.txt (рис.1.10).
[pic 10]
Рис.1.10.
- Файл можно переименовать, удалить, посмотреть ACL.
- Создадим в каталоге новый файл TF4.txt (рис.1.11).
[pic 11]
Рис.1.11.
- Сделаем так, чтобы любой файл в каталоге «Encr» зашифровывался (рис.1.12-1.13).
[pic 12]
Рис.1.12
[pic 13]
Рис.1.13
- Скопируем файл TF1.txt в корень диска С (рис.1.14).
[pic 14]
Рис.1.14
Файл остался зашифрованным, так как изначально было выбрано шифрование только этого файла, а затем наложилось шифрование каталога.
- Создадим в корне диска файлы TF5.txt TF6.txt и TF7.txt, последний зашифруем (рис.1.15). «Прикинемся» User2 и перешлём в каталог файл TF5, TF6 же скопируем (рис.1.16-1.17).
[pic 15]
Рис.1.15
[pic 16]
Рис.1.16
[pic 17]
Рис.1.17
Как видно, все файлы, попавшие в Encr были зашифрованы, но копия файла, оставшееся на диске С не подверглась шифрованию, так это действует только на файлы, находящиеся внутри каталога.
Упражнение 2 – Совместное использование зашифрованных файлов
- Сделаем так, чтобы User2 тоже мог работать с файлом TF1.txt (рис.2.1). Проверим (рис.2.2).
[pic 18]
Рис.2.1
[pic 19]
Рис.2.2
- Создадим файл TF3.txt. Зашифруем (рис.3.3).
[pic 20]
Рис.2.3
- Экспортируем сертификат, которым был зашифрован файл TF3.txt, в файл US1 в корне диска С (рис.3.4) .
[pic 21]
Рис.2.4
- «Прикинемся» User2 и импортируем этот сертификат с закрытым ключом (рис.2.5). Откроет файл TF3.txt (рис 2.6).
[pic 22]
Рис.2.5
[pic 23]
Рис.2.6
Упражнение 3 – Шифрование файлов в доменной среде.
- Включим компьютеры WS1 и SVR1 в домен Sec.Зарегистрироваться на компьютере WS1 от имени «Студент1». Проверим уровень доступа ко всем файлам в каталоге «Encr». Как выяснилось, доступа нет ни к одному файлу.
- Создадим файл TF10.txt, зашифруем. Посмотрим, что с сертификатами. (рис.3.1 – 3.2).
[pic 24]
Рис.3.1
[pic 25]
Рис.3.2.
- В свойствах объекта AD «Студент1» посмотреть, не появилась ли информация о новом сертификате (рис.3.3 – 3.4).
[pic 26]
Рис.3.3
[pic 27]
Рис.3.4
Упражнение 4 – Восстановление доступа к зашифрованным файлам с помощью агента восстановления
- На компьютере DC1 создадим политику «агент восстановления EFS», подключим ее к домену (рис.4.1). В политике создадим и распространим ключ агента восстановления (рис.4.2). Найдём, где появился закрытый ключ агента восстановления. Экспортируем его во внешний файл (рис.4.3).
[pic 28]
Рис.4.1
[pic 29]
Рис.4.2
[pic 30]
Рис.4.3
- Обновим от имени «Студент1» политики на компьютере WS1 (GPupdate /force) .
- На компьютере WS1 попытаться изменить один из файлов в каталоге «Encr», там, где это удалось, посмотреть, что с сертификатами у файла, нет ли изменений (рис.4.4 – 4.5).
[pic 31]
Рис.4.4
[pic 32]
Рис.4.5
- Удалим на WS1 сертификат EFS из хранилища пользователя «Студент1». Перерегистрируемяся, попытаемся прочитать предыдущий файл (рис.4.6).
[pic 33]
Рис.4.6
- Скопируем с DC1 экспортированный сертификат агента восстановления, импортируем его пользователю «Студент1». Попытемся прочитать файл (рис.4.7 - 4.8).
[pic 34]
Рис.4.7
[pic 35]
Рис.4.8
Упражнение 5 – Шифрование файлов на сетевом диске
...