Закрепление навыков администрирования операционных систем семейства UNIX

Автор: Пользователь скрыл имя, 17 Октября 2011 в 21:32, курсовая работа

Краткое описание

Задача защиты информации от несанкционированного доступа решалась во все времена на протяжении истории человечества. Целью криптографии является скрытие содержимого сообщений за счет их шифрования.

Оглавление

Введение ………………………………………………………………………….
1. Задание к курсовой работе …………………………………………………..
Описание операционной системы …………………………………………..
Выбор способа шифрования …………………………………………………
Описание методов шифрования ………………………………………..……
Цифровые подписи ………………………………………………………
Криптографические хэш-функции …………………………..………….
Криптографические генераторы случайных чисел ……………………
Исполняемый файл для выполнения задачи шифрования ………………..
Текст файла ………………………………………………………………
Описание работы исполняемого файла…………………………………
Руководство пользователя……………………………………………….
Заключение……………………………………………………………………….
Список использованной литературы…………………………………………

Файлы: 1 файл

Курсовая.docx

— 567.53 Кб (Скачать)

    Шаг 4. Создаем loopback устройство из файла: losetup /dev/loop0 /home/$user/$fileName наше устройство теперь называется /dev/loop0, а находится оно в файле /home/$user/$fileName.

    Шаг 5. Создаем шифрованный том из устройства /dev/loop0 cryptsetup -c aes -y create $diskName /dev/loop0 шифрованный том в этом примере будет называться $diskName

    Шаг 6. Форматируем его: mkreiserfs /dev/mapper/$diskName. После этих операций в устройстве /dev/mapper/$diskName находится файловая система с шифрованными данными. Ее уже можно монтировать / писать на нее / размонтировать.

    Шаг 7. Монтирование: losetup /dev/loop0 /home/$user/$fileName

                          cryptsetup create $diskName /dev/loop0

                          mount /dev/mapper/$diskName /mnt/crdisk 

    Шаг 8. Размонтирование: umount /dev/mapper/$diskName /mnt/crdisk

                             cryptsetup remove $diskName

                                   losetup -d /dev/loop0 

   Так же, необходимо упомянуть, что все  эти действия необходимо выполнять  в режиме суперпользователя, для чего необходимо выполнить команду su - и ввести пароль суперпользователя. 

    

 

    5.3.  Руководство пользователя 

   Для создания шифрованной файловой системы  для директории /home с помощью, созданных в курсовой работе командных файлов Вам необходимо выполнить следующие действия.

   Запустить консоль: 

 
 

    Перейти в режим суперпользователя:

    Для удобства работы моно запустить файловый менеджер Midnight Commander:

 

        Выбираем  командный файл для создания шифрованной  файловой системы и запускаем  его:

 
 

В процессе работы командного файла отвечаем на выводимые  запросы. После этого шифрованный  раздел создан и смонтирован. Точкой монтирования является директория /mnt/crdisk. 

    После создания шифрованного раздела с  ним можно работать, как и с  любым другим физическим разделом в  ОС Linux.

     Работа  командного файла для размонтирования  шифрованной файловой системы выглядит следующим образом:

 После этого  точка монтирования выгружается,  и уже не содержит ни какой  информации: 

 

    Для того, чтобы обратно смонтировать шифрованную файловую систему необходимо выполнить соответствующий командный файл: 

 
 

 

Заключение 

    Во  время выполнения курсовой работы были закреплены навыки администрирования операционных систем семейства UNIX на примере решения реально существующей задачи по шифрованию пользовательских данных.

    А именно была реализована шифрованная файловая система для конкретной директории в операционной системе ALT Linux 4.0 Desktop.

    Так как для реализации этой задачи было необходимо выполнить ряд довольно сложных и утонченных действий, которые не всегда сможет выполнить рядовой пользователь, не прибегая к помощи системного администратора, то был создан shell-script, запуская который конечный пользователь, ответив на несколько вопросов, сможет самостоятельно создать шифрованный раздел.

    Также в процессе выполнения курсовой работы были изучены существующие на сегодняшний  день методы шифрования и системные  программы для реализации этой задачи.

 

Список  использованной литературы 

  1. Такет Дж., Барнет С. «Использование Linux», - М.: Вильямс, 2006
  2. Уэлш М., Далхаймер М. К., Кауфман Л. «Запускаем Linux», - СПБ.: Символ-Плюс, 2004
  3. Бендел Д., Нейпир Р. «Использование Linux», - М.: Вильямс, 2002
  4. Курячий Г. В. «Операционная система UNIX: Курс лекций. Учебное пособие», - М.: ИНТУИТ.РУ, 2004
  5. Комолкин А. В., Немнюгин С. А., Чаунин М. П. «Эффективная работа с UNIX», - СПб.: Питер, 2002
  6. Немет Э., Снайдер Г., Сибасс С., Хейон Т. «UNIX. Руководство системного администратора. / Серия: Для профессионалов», - СПб.: Питер, 2002. 3-е изд.

Информация о работе Закрепление навыков администрирования операционных систем семейства UNIX