Система средств и мероприятий по защите данных в ОС Windows 7

Нарушение работы операционной системы с потерей данных. Шифрование диска BitLocker. Восстановление системы данных ОС средством резервного копирования. Технология защиты Windows 7. Присутствие в системе вирусов. Последствия несанкционированного доступа.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 29.05.2014
Размер файла 3,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Тема

Система средств и мероприятий по защите данных в ОС Windows 7

Содержание

Введение

1. Виды повреждений данных и несанкционированный доступ к ним

1.1 Нарушение работы операционной системы с потерей данных

1.2 Искажение и потеря данных

1.3 Несанкционированный доступ

2. Выбор средств по защите данных ОС Windows 7 и необходимые организационные мероприятия

2.1 Шифрование диска BitLocker

2.2 Восстановление системы данных ОС средством резервного копирования

2.3 Администрирование операционной системы

3. Моделирование задачи

4. Технология защиты Windows 7

5. Реализация

6. Заключение

Список используемой литературы

Введение

В наше время развитие информационных технологий достигает все больших и больших высот, предоставляя человеку огромное количество техники, с которой работа упрощается в разы, а так же, наличие различных гаджетов, высокотехнологичных устройств позволяет нам не только сократить расход рабочего времени, но и устроить себе досуг.

В наш век термин «информация» является одним из важных компонентов развития информационных систем и, как правило, каждый человек, обладая информацией, должен где-то хранить ее. Для этого используются различные внешние носители, такие как CD/DVD диски, дискеты, USB-накопители. Вся информация, хранящаяся на них, называется данными. Конечно же, нельзя забывать и про жесткий диск компьютера, ведь на нем всегда содержится большое количество данных, начиная от системных файлов до пользовательских фотографий, документов и т.д.

Чтобы мы могли работать с информацией в полной мере, необходима система средств и мероприятий по защите наших данных, т.к. существует риск повредить, исказить те самые данные или вовсе их потерять. Поэтому, моя задача рассказать, как производится система средств и мероприятий по защите данных на примере операционной системы Windows 7.

1. Виды повреждений данных и несанкционированный доступ к ним

1.1 Нарушение работы операционной системы с потерей данных

Так как в моей работе все базируется на операционной системе Windows 7, хотелось бы кратко рассказать о ней и отметить особенности данной ОС.

Windows 7 - пользовательская операционная система семейства Windows NT, следующая по времени выхода за WindowsVista и предшествующая Windows8.Windows 7 имеет шесть редакций: 1) Начальная (Starter; обычно предустановлена на нетбуках), 2) Домашняя базовая (HomeBasic), 3) Домашняя расширенная (HomePremium), 4) Профессиональная (Professional), 5) Корпоративная (Enterprise; для продажи крупным корпоративным клиентам), 6) Максимальная (Ultimate). Преимуществом Windows 7 можно считать более тесную интеграцию с производителями драйверов. В Windows 7 была также улучшена совместимость со старыми приложениями. Также в Windows 7 появился режим ,позволяющий запускать старые приложения в виртуальной машине Windows XP, что обеспечивает практически полную поддержку старых приложений. Внесены изменения в технологию шифрования и добавлена функция шифрования съёмных носителей , позволяющая шифровать съёмные носители, причём даже при отсутствии модуля TPM. Добавлена возможность защиты данных на USB-накопителях с помощью EnhancedStorage.Улучшения коснулись и брандмауэра Windows: вернулась функция уведомления пользователя о блокировке программы, которая пытается получить доступ к сети.

Почему же может происходить нарушение работы данной операционной системы, которое влечет за собой потерю данных? Рассмотрим несколько примеров сбоя ОС Windows 7.

BlueScreenOfDeath(BSOD):

Каждый пользователь сталкивался с такой проблемой как «Синий экран смерти», при работе на компьютере. Причиной этого сбоя системы может являться проблемы с оперативной памятью или материнской платой. Подобные проблемы могут вызвать ошибку FatalExceptionError (неустранимая ошибка), которая означает, что данные хранимые в оперативной памяти не были получены. Вы можете протестировать оперативную память различными утилитами, например, Memtest86 или в некоторых случаях встроенными инструментами диагностики материнской платы (смотрите инструкцию к материнской плате). Другой способ - установить новый модуль памяти и проверить, появляются ли проблемы повторно. Если падения продолжают возникать, и оперативная память установлена корректно, тогда, возможно, проблема в материнской плате.

Некорректные настройки BIOS:

Большинство материнских плат уходят с завода с корректными настройками, которые могли быть впоследствии изменены производителями ПК, будь то компания или частное лицо. Однако сохраненные настройки могут быть сброшены, если выдохлась CMOS-батарея (которая питает память BIOS). Это может привести к нарушению порядка загрузки или конфликтам между различными компонентами. Проблема, которая связана порядком загрузки, - это когда USB или CD устройства находятся в начале списка порядка загрузки. Если вы забыли вынуть USB-устройство, а в настройках BIOS загрузка с USB стоит на первом месте, ваш ПК загрузится некорректно. В этом случае вы можете либо изменить порядок загрузки, либо вынуть устройство из разъема.

Поврежденный Реестр:

Реестр Windows (системный реестр) - это иерархическая (древовидная) база данных, содержащая записи, определяющие параметры и настройки операционных систем Microsoft Windows. Реестр в том виде, как он выглядит при просмотре редактором реестра, формируется из данных, источниками которых являются файлы реестра и информация об оборудовании, собираемая в процессе загрузки. Поврежденный реестр может стать причиной падения системы или помешать корректной загрузке.Качественное программное обеспечение может исправить эту проблему. Если у вас возникают проблемы при загрузке, попробуйте загрузить Windows в Безопасном Режиме, а затем используйте одну из утилит по устранению ошибок в реестре.

Некорректные или поврежденные драйвера:

Драйвера управляют аппаратными средствами компьютера. Если они работают неправильно, это может стать причиной падения, включая Синий Экран Смерти, даже если само железо исправно. Как только найден неисправный драйвер, вы можете найти и установить обновленную его версию. Если проблема не уходит, попробуйте полностью удалить драйвер и установить его заново.

Проблемы с жестким диском:

Перебои в работе жесткого диска являются одними из главных причин ошибок при загрузке. Если вдруг ваш компьютер каким-то загадочным образом перестал находить загрузочный диск, а BIOS настроен правильно, виновником сей проблемы является жесткий диск. Из-за ошибок на жестком диске часто возникают падения при открытии определенного файла.

Конфликты устройств:

Иногда Windows может сбоить из-за получения противоречивой информации от различных устройств. Подобный конфликт не всегда вреден, однако может являться причиной зависаний операционной системы или возникновения синих экранов.О конфликтах оборудования можно узнать, открыв Диспетчер устройств. Если конфликт существует, тогда вы увидите желто-черную иконку у соответствующего элемента списка в Диспетчере устройств.

Присутствие в системе вирусов:

Вирус или троянская программа может нанести серьезный вред вашему ПК. Например, повредить/удалить драйвера, затереть важные системные файлы или поменять административные настройки. Все это может вызвать неожиданное падение или зависание системы, а также заблокировать вас во время работы в какой-нибудь программе.Проблема в том, что как только троян завладел вашей системой, вы не можете быть уверены в корректности работы методов диагностики ПК. Самое лучшее, что можно сделать - скачать хороший антивирус и просканировать компьютер.Если вы не можете справиться с вредоносом, возможно, следует отформатировать жесткий диск и переустановить Windows. Именно поэтому необходимо всегда использовать антивирус,а также делать регулярные резервные копии.

1.2 Искажение и потеря данных

Искажение данных может происходить при повреждении самих данных или же их носителей. Существует несколько видов повреждений:

- физические повреждения

- логические повреждения

- повреждения внутренней операционной системы

Причиной физических повреждений могут стать:

1) Контакт с водой или проникновение влаги

2) Воздействие экстремальных температур

3) Дефекты механических или электронных компонентов

4) Сбои и всплески сетевого напряжения

5) Повреждения головок чтения/записи данных

Как правило, физические повреждения присущи носителям информации. К примеру, внушительная царапина на компакт-диске может привести к тому, что информация, содержащаяся на нем, не будет отображаться при попытке загрузить диск или же некоторые файлы будут отображаться некорректно, при этом, может измениться кодировка файла, которая не даст возможность прочитать тот или иной документ.

Причиной логических повреждений могут стать:

1) Форматирование файловой системы

2) Переустановка операционной системы

3) Случайное удаление файлов

4) Воздействие программного обеспечения

5) Заражение вирусами

В данном перечне повреждений видно, что потеря данных может быть осуществлена по разным причинам, например, при вирусной атаке, может произойти изменение настройках системы, возможны удаления важных файлов для правильной работы операционной системы и многое другое.

1.3 Несанкционированный доступ

К понятию несанкционированного доступа (НСД) относят атаки на корпоративную сеть извне (например, через электронную почту и интернет), доступ сотрудников к конфиденциальной информации, вероятность чтения или копирования посторонними личных данных. Типовыми сценариями НСД могут стать просмотр, копирование, искажение и уничтожение данных, перехват и блокирование информации, подмена процессов обработки данных и т. д. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.

Причины несанкционированного доступа к информации:

· ошибки конфигурации (прав доступа, файрволов, ограничений на массовость запросов к базам данных),

· слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию),

· ошибки в программном обеспечении,

· злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации),

· Прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС,

· Использование клавиатурных шпионов, вирусов и троянов

Последствия несанкционированного доступа к информации:

· утечка персональных данных,

· утечка коммерческой тайны и ноу-хау,

· утечка служебной переписки,

· утечка государственной тайны,

· полное либо частичное лишение работоспособности системы безопасности.

вирус шифрование диск данные

2. Выбор средств по защите данных ОС Windows 7 и необходимые организационные мероприятия

Построение системы защиты является составной частью общей проблемы обеспечения безопасности персональных данных. В общем случае, комплекс программно-технических средств и организационных решений по защите данных реализуется в рамках создания и эксплуатации системы защиты информационных систем персональных данных(ИСПД), условно состоящих из следующих подсистем:

- управления доступом;

- регистрации и учета;

- обеспечения целостности;

- антивирусной защиты;

- криптографической защиты.

Ключевым моментом при проектировании системы защиты информационных систем персональных данных является сопоставление требований к системе и функциональных возможностей средств защиты, входящих в ее состав.

Некоторыми из таких средств являются шифрование данных с помощью программы BitLocker, архивация данных, которая позволяет, создавать резервную копию системы, а так же помогает настроить параметры восстановления системы, противодействие БрандмауэрамWindows 7 опасному ПО .

Далее, я опишу организацию мероприятий по шифрованию данных в системе с помощью программы BitLocker и организацию архивации вWindows 7.

2.1 Шифрование диска BitLocker.

Шифрование диска BitLocker.- это средство безопасности в современных операционных системах Windows, которое позволяет защитить операционную систему и данные, которые хранятся на ваших компьютерах. В идеальном сочетании, BitLocker настраивается на использование доверенного платформенного модуля TPM, что обеспечивает целостность компонентов начальной загрузки и блокировки томов, которые защищаются даже в том случае, если операционная система еще не запущена. В этой статье цикла, посвященного шифрованию данных, вы узнали об архитектуре данного средства. В следующей статье вы узнаете о реализации шифрования диска с помощью технологии WindowsBitLocker.Архитектура шифрования BitLocker обеспечивает управляемые и функциональные механизмы, как в режиме ядра, так и в пользовательском режиме. На высоком уровне, к основным компонентам BitLocker можно отнести:

· Драйвер TrustedPlatformModule (%SystemRoot%\System32\Drivers\Tpm.sys) - драйвер, который обращается к чипу TPM в режиме ядра;

· Основные службы TPM, которые включают пользовательские службы, предоставляющие доступ к TPM в пользовательском режиме (%SystemRoot%\System32\tbssvc.dll), поставщика WMI, а также оснастку MMC (%SystemRoot%\System32\Tpm.msc);

· Связанный код BitLocker в диспетчере загрузки (BootMgr), также позволяет восстанавливать и разблокировать загрузчик;

· Драйвер фильтра BitLocker (%SystemRoot%\System32\Drivers\Fvevol.sys), который позволяет шифровать и расшифровывать тома на лету в режиме ядра;

· Поставщик WMI BitLocker и управление сценариями, которые позволяют настраивать и управлять сценариями интерфейса BitLocker.

BitLocker зашифровывает содержимое тома, используя ключ шифрования всего тома , назначенного ему во время его первоначальной настройки для использования компонента BitLocker, с использованием алгоритмов 128- или 256-разрядного ключа AES AES128-CBC и AES256-CBC с расширениями Microsoft, которые называются диффузорами. Ключ FVEK шифруется с помощью главного ключа тома и хранится на томе в области, специально отведенной для метаданных. Защита главного ключа тома является косвенным способом защиты данных тома: дополнение главного ключа тома позволяет системе пересоздать ключ после того как ключи были утеряны.

В следующей таблице обобщены различные способы, которые вы можете использовать для шифрования тома.

Таблица 1. Способы шифрования тома

Источник

Безопасность

Действия пользователя

Только TPM

Защищает от программных атак, но уязвим к аппаратным атакам

Никаких

TPM + PIN

Добавляет защиту от аппаратных атак

Пользователь должен вводить PIN-код при каждом запуске ОС

TPM + ключ USB

Полная защита от аппаратных атак, но уязвима к потере ключа USB

Пользователь должен использовать ключ USB при каждом запуске ОС

TPM + ключ USB + PIN

Максимальный уровень защиты

При каждом запуске ОС пользователь должен вводить PIN-код и использовать ключ USB

Только ключ USB

Минимальный уровень защиты для компьютеров, не оснащенных TPM + есть риск потери ключа

Пользователь должен использовать ключ USB при каждом запуске ОС

Использование только TPM:

Процесс загрузки операционной системы использует TPM для того чтобы убедиться, что жесткий диск подключен к соответствующему компьютеру и важные системные файлы не были повреждены, а также предотвращает доступ к жесткому диску, если вредоносная программа или руткит поставил под угрозу целостность системы. В то время, когда компьютер проходит валидацию, TPM разблокирует VMK и ваша операционная система запускается без участия пользователя.

Использование TPM совместно с USB-ключом:

В дополнение к физической защите, которая была описана в предыдущем подразделе, в этом случае TPM требует внешний ключ, который находится на USB-устройстве. В этом случае пользователю нужно вставить USB-накопитель, на котором хранится внешний ключ, предназначенный для аутентификации пользователя и целостности компьютера. В этом случае, вы можете защитить свой компьютер от кражи, при включении компьютера, а также при выводе из режима гибернации. К сожалению, этот способ не защитит вас от вывода компьютера из спящего режима. При использовании этого способа, для уменьшения риска при краже компьютера, вам нужно хранить внешний ключ отдельно от своего компьютера.

Использование TPM совместно с PIN-кодом:

Этот способ препятствует запуску компьютера до тех пор, пока пользователь не введет персональный идентификационный номер (PIN-код). Этот способ позволяет защитить ваш компьютер в том случае, если у вас был украден выключенный компьютер. К сожалению, вам не стоит использовать данный метод в том случае, если компьютер должен запускаться автоматически без участия человека, которые обычно выступают в качестве серверов. Когда запрашивается PIN, аппаратный модуль TPM компьютера отображает запрос для ввода четырехзначного PIN-кода со специальной задержкой, которая устанавливается производителями материнской платы и самого модуля TPM.

Использование комбинированного метода (TPM+PIN-код+USB-ключ):

В операционных системах Windows 7 вы можете использовать комбинированный метод проверки подлинности для максимального уровня защиты вашего компьютера. В этом случае, к аппаратной проверке подлинности TPM добавляется ввод PIN-кода и использование внешнего ключа, который находится на USB-накопителе. Все эти средства обеспечивают максимальный уровень защиты BitLocker, которые требуют данные, которые «знает» и «использует» пользователь. Для того чтобы злоумышленник завладел вашими данными, которые расположены на защищённом при помощи технологии BitLocker томе, ему нужно украсть ваш компьютер, иметь в наличии USB-накопитель с вашим ключом, а также знать PIN-код, что практически невозможно. На следующей иллюстрации изображен данный метод проверки подлинности:

Проверка подлинности только с USB-ключом запуска:

В этом случае пользователь предоставляет VMK на диске, USB-накопителе или на любых внешних устройствах хранения данных для расшифровки FEVK и тома, зашифрованных при помощи технологии BitLocker на компьютере, в котором не установлен модуль TPM. Использование ключа запуска без TPM позволяет вам шифровать данные без обновления вашего аппаратного оборудования. Этот способ считается наиболее уязвимым, так как в этом случае нет проверки целостности и перенося жесткий диск на другой компьютер данными можно будет воспользоваться.

2.2 Восстановление системы данных ОС средством резервного копирования

С помощью элемента панели управления Архивация и восстановление вы можете:

· выполнять архивацию заданных папок по расписанию и восстанавливать их из резервной копии

· создать полный образ системы

· создать загрузочный диск для восстановления Windows 7

Windows 7 позволяет вам создавать как резервные копии папок, так и полный образ разделов жесткого диска.

Таблица 2. Функции архивации

Пользовательские файлы

· Архивация производится на уровне файлов.

· Сохранение резервных копий возможно на разделы NTFS и FAT32.

· Добавления к первоначальному архиву происходят инкрементно (т. е. добавляются только изменившиеся файлы).

· Для сжатия используется формат ZIP.

· Имеется возможность восстановления отдельных папок и библиотек.

Образ раздела

· Архивация производится на уровне блоков (в архив включаются только используемые блоки).

· Сохранение резервных копий возможно только на разделы NTFS.

· Полный образ сохраняется в формате VHD, при этом сжатия файлов не происходит. В дальнейшем образы создаются инкрементно, т. е. добавляются только изменившиеся блоки. Для этого используется функционал теневых копий. Последующее создание полных образов также возможно.

· Образы разделов дают возможность быстрого восстановления ОС и файлов в случае выхода из строя жесткого диска.

Этот функционал в совокупности с возможностью загрузки в среду восстановления без установочного диска способен удовлетворить запросы большинства домашних пользователей. Теперь они вполне могут обходиться без сторонних программ резервного копирования.

По умолчанию резервное копирование не настроено. Щелкните ссылку «Настроить резервное копирование» в главном окне элемента панели управления, чтобы задать параметры архивации. Варианты размещения резервной копии файлов приводятся в таблице.

Таблица 3. Размещение резервных копий при архивации

Внутренний жесткий диск

Вы можете разместить архивные файлы на:

· несистемном разделе того же физического диска, на котором установлена ОС

· любом разделе другого физического диска

Рекомендуется второй вариант, ибо в случае выхода из строя системного диска вы потеряете как операционную систему, так и резервные копии.

Внешний жесткий диск

Если настроена архивация по расписанию, внешний жесткий диск должен быть подключен на момент создания резервной копии.

Локальная сеть

Поддерживается архивация только на компьютеры сети, работающие под управлением Windows 7. Безусловно, вам потребуются учетные данные для доступа к компьютеру, на котором размещается резервная копия.

Вы можете размещать архивы файлов на разделах, отформатированных как в файловую систему NTFS, так и в FAT32. При архивации на жесткий диск файлы размещаются в корне раздела. Вы не можете задать вложенную папку для архива, но ничто не мешает вам размещать на этом диске другие файлы и папки.

Определившись с размещением архива, вы должны задать параметры архивации. Можно предоставить это решение операционной системе, а можно выбрать папки самостоятельно.

При самостоятельном выборе вы можете создать резервные копии:

· пользовательских файлов, включая библиотеки

· папок локального диска

· полного образа системы

· В конце Windows 7 выводит сводку параметров резервного копирования.

Рисунок 1. Настройка параметров архивации

Щелкните ссылку Изменить расписание, чтобы настроить резервное копирование по расписанию в удобное вам время.

Рисунок 2. Настройка расписания архивации

Заданные вами параметры расписания сохраняются в планировщике заданий, который отвечает за своевременный запуск архивации.По завершении настройки параметров архивации вы возвращаетесь в главное окно элемента панели управления.

2.3 Администрирование операционной системы

Администрирование - это планирование, установка и обслуживание вычислительных систем, управление информационными ресурсами, включая планирование базы данных, разработку и внедрение стандартов, определение ограничений и процедур, а также концептуальное и логическое проектирование баз данных. Администратор данных отвечает за корпоративные информационные ресурсы, включая и некомпьютеризированные данные.

Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и НСД к информации используются следующие основные методы зашиты (защитные механизмы):

· идентификация (именование и опознавание), аутентификация (подтверждение подлинности) пользователей системы;

· разграничение доступа пользователей к ресурсам системы и авторизация (присвоение полномочий) пользователям;

· регистрация и оперативное оповещение о событиях, происходящих в системе; (аудит)

· криптографическое закрытие хранимых и передаваемых по каналам связи данных;

· контроль целостности и аутентичности (подлинности и авторства) данных;

· выявление и нейтрализация действий компьютерных вирусов;

· затирание остаточной информации на носителях;

· выявление уязвимостей (слабых мест) системы;

· изоляция (защита периметра) компьютерных сетей (фильтрация трафика, скрытие внутренней структуры и адресации, противодействие атакам на внутренние ресурсы и т.д.);

· обнаружение атак и оперативное реагирование.

· Резервное копирование

· Маскировка.

Правила проведения повседневных мероприятий администратором системы и пользователем для предотвращения случайных сбоев или утраты информации можно сформулировать так:

· администратор должен организовать поддержку пользователей при решении возникающих у них проблем, выявляя при этом общие вопросы, связанные с безопасностью и указывая пользователям способы их решения;

· администратор должен следить за целостностью программного обеспечения, установленного на компьютерной системе, и ограничивать возможности самостоятельной установки пользователями дополнительных программ, которые могут содержать вредоносные коды, следить за изменением файлов программ;

· пользователь должен иметь возможность проводить резервное копирование своих данных, которые могут понадобиться для восстановления данных после аварии; резервные копии необходимо сохранять на съемных носителях или внешних носителях с ограниченным правом доступа;

· каждая компьютерная система должна быть в обязательном порядке снабжена источником бесперебойного питания, предотвращающего потерю информации при кратковременных перебоях с энергоснабжением.

3. Моделирование задачи

Моделирование осуществлялось в программной среде Aris Toolset 7.0. 1-я модель представлена в виде VAD-диаграммы, 2-я в виде EPC-диаграммы.

Первая модель описывает работу системы по защите информации на ПК, показывая какие элементы системы чаще всего подвержены атаки, какие существуют угрозы и мероприятия по предотвращению этих угроз с помощью разных средств.

Рисунок 3. VAD-диаграмма работы системы по защите данных

Рисунок 4. Продолжение VAD-диаграммы работы системы по защите данных

Рисунок 5. Диаграмма целиком

Следующая модель подробно описывает действия, совершаемые при запуске «Восстановления системы» в Windows 7, показывая несколько вариантов запуска и взаимодействия между ними.

Рисунок 6.EPC-диаграмма восстановления системы Windows 7

4. Технология защиты Windows 7

Для обзора технологии защиты я выбрала шифрование данных с помощью программы BitLocker, которая предоставляется ОСWindows 7 .

Для начала работы, нужно определиться какие же данные мы будет шифровать и определим их местонахождение. Наши данные для шифрования находятся на диске(E:).

Рисунок 7. Данные на диске (E:)

Для того, чтобы произвести шифрование, нам необходимо найти BitLocker. Это можно сделать разными способами, например, через поиск в меню «Пуск» или же через «Пуск»- Панель управления-Система и безопасность- Шифрование диска BitLocker.

Рисунок 8. Путь до BitLocker

Для выбора шифрования моего диска нужно включить работу BitLocker. Чтобы это сделать, нужно пройти по ссылке «Включить BitLocker». Далее, появляется окно программы, которое предоставляет нам возможность выбрать различные настройки шифрования. На следующих рисунках все подробно показано.

Рисунок 9.Включение BitLocker на диск (E:)

В данном случае, из предложенных способов снятия блокировки диска, я выбрала использование пароля и, соответственно, ввожу его в нужные поля.

Рисунок 10. Выбор снятия блокировки

Рисунок 11. Сохранение ключа восстановления

Рисунок 12. Начало шифрования диска

Рисунок 13. Завершение шифрования

Теперь, после завершения шифрования, мы выполняем перезагрузку компьютера. Как только мы провели перезагрузку, открываем «Мой компьютер» и просматриваем диски. На значке диска (Е:) появился «замок», означающий, что шифрование диске прошло успешно.

Рисунок 14. Зашифрованный диск (Е:)

5. Реализация

После проведения технологии защиты данных в Windows 7 с помощью шифрования предложенного мной диска (Е:), я продемонстрирую результат проделанной работы.

На рисунке 15 изображен ранее зашифрованный диск (Е:) и когда мы делаем попытку открыть его, выплывает окно, которое информирует о том, что диск защищен программной шифрования BitLocker. Чтобы получить доступ к диску мы должны ввести пароль, который был создан в процессе шифрования(Рисунок 16).

Рисунок 15. Зашифрованный диск (Е:) и запрос пароля на него

Рисунок 16. Ввод пароля от зашифрованного диска (Е:)

Если мы введем пароль некорректно, то окно программы сообщит нам об этом

Рисунок 17. Некорректно введенный пароль

Когда пароль введен верно появляется окно автозапуска диска, соответственно, мы выбираем «Открыть папку для просмотра файлов» и видим результат, что имеем полный доступ к содержимому диска (Е:).

Рисунок 18. Автозапуск диска

Рисунок 19. Содержимое диска (Е:)

Заключение

В заключении хочу сказать, что, конечно же, защита своих данных на персональных компьютерах очень важна. Будь вы продвинутый пользователь или пользователь-любитель, всегда есть вероятность того, что необходимая вам информация может быть подвергнута различным угрозам, тем же вирусным атакам или несанкционированному доступу, а может и вовсе стать поврежденной или потерянной в связи с некорректной работой программного обеспечения или сбоев в системе.

В моей работе мы осуществляли поиск необходимых средств по защите данных, выполняли мероприятия, которые помогают нам обеспечить эту защиту, опираясь на возможности операционной системы Windows 7. Данная ОС располагает простыми и удобными средствами по защите данных, тем самым привлекая к себе все больше и больше пользователей. Использование технологий и их реализация в системе Windows 7 прошла успешно.

Список используемой литературы

1. Ведеев Д. /Защита данных в компьютерных сетях. Открытые системы. - М.: Спарк, 2004. - 120 с.:

2. Гайдамакин Н.А. /Разграничение доступа к информации в компьютерных системах. - СПб: Питер, 2005. - 688 с.:

3. Касперски К. /Восстановление данных. Практическое руководство. - М.: Бук-пресс, 2006. - 224 с.:

4. Анохин, В.А. Windows 7. Русская версия : самоучитель / В.А. Анохин.- М. : Триумф, [2010].- 192 с. : ил.- (Быстрый старт).

5. Омельченко, Л.Н. Самоучитель MicrosoftWindows 7 / Людмила Омельченко, Аркадий Тихонов.- СПб. : БХВ-Петербург, 2010.- 586 с.

6. Назарова С. . /Компьютерные технологии обработки информации. - М.: Росстат, 2006. - 384 с.:

7. Архивация и восстановление данных. http://pda.coolreferat.com/Архивация_и_восстановление_файлов

8. Как работают программы восстановления данных. http://www.scorpionfin.com/index.php?option=com_content&view=article&id=148:2010-06-13-10-07-07&catid=39:2010-05-30-09-23-07&Itemid=61

9. Как восстановить систему Windows 7 http://remontcompa.ru/151-kak-vosstanovit-sistemu-windows-7.html

10. Администрирование http://kazatel.ru/unix/adm-main

11. Windows 7 http://windows.microsoft.com/ru-ru/windows/windows-help#windows=windows-7

12. Семейство Windows http://ru.wikipedia.org/wiki/Windows

Размещено на Allbest.ur


Подобные документы

  • Основные методы резервного копирования и восстановления OC Windows 8. История файлов, создание точки восстановления. Выбор средств резервного копирования. Возможности программ для резервного копирования. Особенности моделирования и реализации задачи.

    курсовая работа [1,1 M], добавлен 24.12.2014

  • Определение последовательности восстановления данных. Просмотр содержимого устройства резервного копирования средствами Enterprise Manager. Восстановление БД при повреждении диска. Команды Transact-SQL. Восстановление БД на другом экземпляре SQL Server.

    презентация [83,2 K], добавлен 10.11.2013

  • Виды резервного копирования: инкрементное, дифференциальное и полное. Технологии хранения резервных копий и данных. Обзор программ резервного копирования. Возможности Deja Dup. Консольные команды операционной системы Linux. Установка пароля шифрования.

    курсовая работа [1,2 M], добавлен 30.04.2014

  • Правовые основы защиты информации на предприятии. Анализ среды пользователей. Автоматизированная система предприятия. Краткие сведения об операционной системе Windows XP. Классификация троянских программ. Способы защиты операционной системы Windows XP.

    дипломная работа [187,3 K], добавлен 14.07.2013

  • Анализ средств программирования, используемых для решения задачи. Система управления базами данных Oracle. Средство разработки и администрирования Toad for Oracle. Описание процесса заказа и работы триггера. Применение операционной системы Windows 7.

    курсовая работа [532,2 K], добавлен 05.04.2017

  • Способы восстановления операционной системы Windows, их достоинства и недостатки. Восстановление ОС при загрузке, при помощи Консоли Восстановления (Recovery Console), с помощью диска Windows XP и Acronis True Image. Проверка целостности системных файлов.

    презентация [337,5 K], добавлен 20.06.2014

  • Обзор технологий резервного копирования. Восстановление данных из резервных копий. Разновидности программ резервного копирования: GFI Backup, Paragon Drive backup Workstation, Acronis True Image. Применение и сравнение рассмотренных программных продуктов.

    курсовая работа [3,0 M], добавлен 29.01.2013

  • Операционная система MS-DOS: история и характеристика. Обзор стандартных программ операционной системы Windows. Способы запуска программ. Служебные приложения Windows и их назначение: диспетчер задач, проверка, очистка, дефрагментация и архивация диска.

    реферат [221,4 K], добавлен 06.01.2015

  • Виды носителей, которые используются для выбора технологии хранения резервных копий и данных. Восстановление данных на чистом компьютере. Разновидности программ резервного копирования. Обзор и назначение программы Paragon Drive backup Workstation.

    курсовая работа [4,8 M], добавлен 26.01.2013

  • Основы резервного копирования файловых ресурсов. Типы резервного копирования файлов. Точки мгновенного восстановления. Планирование архивации данных. Резервная копии состояния системы. Задачи сетевого администратора. Обратные изменения и теневые копии.

    презентация [162,6 K], добавлен 05.12.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.