Защита информации в ОС MS Windows

Краткие теоретические сведения о методах защиты информации и ограничения доступа к персональному компьютеру. Способы ограничения доступа к информации в файле в офисных программах MS Word, MS Excel. Зашифровка данных с помощью архиваторов и системы EFS.

Рубрика Программирование, компьютеры и кибернетика
Вид методичка
Язык русский
Дата добавления 15.07.2014
Размер файла 753,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Министерство образования и науки

российской федерации

Федеральное агентство по образованию

ГоУ ВПО

«дагестанский государственный

технический университет»

методические указания

к выполнению лабораторных работ по дисциплине

«Информационная безопасность»

для студентов специальностей

080801 - «Прикладная информатика в экономике» и

080811 - «Прикладная информатика в юриспруденции»

Часть I

Махачкала - 2007 г.

УДК 004.056 (075.32)

Методические указания к выполнению лабораторных работ по дисциплине «Информационная безопасность». Часть 1.- Махачкала, ДГТУ, 2007. - 45 с.

Методические указания предназначены для студентов дневной и заочной форм обучения по специальностям 080801 - «Прикладная информатика в экономике» и 080811 - «Прикладная информатика в юриспруденции».

Методические указания содержат краткие теоретические сведения о методах защиты информации и ограничения доступа к персональному компьютеру (ПК). В методических указаниях приведены индивидуальные задания к выполнению лабораторных работ непосредственно на ПК.

Составители:

1. Абдулгалимов А. М., зав. кафедрой ИСЭ ДГТУ, д. э. н., профессор;

2. Филенко А. Д., ст. преподаватель каф. ИСЭ ДГТУ;

3. Тагиев М. Х., ст. преподаватель каф. ИСЭ ДГТУ, к. э. н.;

4. Тагиев Р. Х., асс. каф. ИСЭ ДГТУ.

Рецензенты:

1. Гамидов Г.С., зав. кафедрой технологии машиностроения и технологической кибернетики ДГТУ, д.т.н., профессор

2. Джабраилов Х.С., директор ООО «Информационно-вычислительный центр «Сигма», к.э.н.

Печатается по решению Совета Дагестанского государственного технического университета от « » 200 г.

Введение

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что обеспечение информационной безопасности стала актуальной проблемой цивилизованного общества. Как одна из важнейших характеристик информационной системы (ИС) информационная безопасность становится обязательной дисциплиной для изучения в вузе.

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Любая компьютерная система требует определенного рода защиты.

В своих противоправных действиях, направленных на овладение чужими секретами, взломщики (лица, пытающиеся нарушить работу информационной системы или получить несанкционированный доступ к информации) стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. Поэтому уровни защиты должны включать в себя физическую защиту (центрального процессора, дисков и терминалов), защиту файлов, защиту процессов и всей работающей системы.

Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов и т.д.).

Настоящие методические указания посвящены выполнению лабораторных работ по дисциплине «Информационная безопасность». В них приведены теоретические сведения об основах защиты ПК, о методах ограничения доступа к информации в офисных программах MS Word, MS Excel, шифрующей файловой системе EFS. Кроме того, в них приведен обзор наиболее популярных и современных антивирусных программ.

Лабораторная работа №1

Тема: «Безопасность в ОС MS Windows»

Цель работы: приобретение навыков защиты информации в ОС MS Windows.

Краткие теоретические сведения

Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.

Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

В данной лабораторной работе буду рассмотрены основные принципы защиты информации от несанкционированного доступа.

Атаки делятся по объекту нападения на 2 большие группы:

атаки на локальный компьютер;

атаки на компьютер, находящийся в какой либо сети.

Данная лабораторная работа посвящена изучению принципов защиты локального компьютера.

Windows 9x и выше предоставляет пользователю возможность ограничения доступа к информации с помощью установки паролей для определенных процессов. Windows 9x и выше также позволяет обеспечивать информационную безопасность стандартными средствами, встроенными в офисные программы (MS Word, MS Excel).

В пределах локального компьютера защите подлежит как информация, содержащаяся в файлах и папках, так и возможность доступа к самой работе компьютера.

Способы ограничения доступа к работе компьютера.

1. Парольная защита компьютера в ждущем и спящем режимах. Данный пароль устанавливается в Панели управления в разделе Управление электропитанием. В данном разделе необходимо открыть вкладку Дополнительно в окне Свойства. На этой вкладке устанавливается флажок Запрашивать пароль при выходе из спящего режима.

2. Парольная защита входа в Windows 9x.

Данный пароль устанавливается в Панели управления в разделе Пароли на вкладке Смена паролей. После нажатия на кнопку Сменить пароль Windows... откроется окно, в котором необходимо будет указать старый пароль, если таковой был установлен, новый пароль и подтверждение пароля. Если компьютер находится в какой-либо сети, то также представиться возможность назначить аналогичный пароль для входа в сетевые службы.

3. Многопользовательский вход в Windows 9x.

Для того чтобы был возможен многопользовательский вход в Windows 9x, необходимо разрешить ОС такой вход. Для этого в Панели управления в разделе Пароли на вкладке Профили пользователей необходимо включить кнопку «Каждый пользователь устанавливает личные настройки, которые автоматически выбираются при входе в Windows». Здесь же необходимо отметить необходимые Постройки пользовательских профилей. Затем необходимо создать нового Пользователя. Для этого необходимо открыть раздел Пользователи в Панели управления. После нажатия кнопки Добавить... откроется диалоговое окно Добавление пользователя. Затем, следуя инструкциям, создать новый Профиль, указав его Имя, пароль, необходимые настройки. Таким образом создается Новый пользователь, который при входе в Windows будет указывать свое имя и пароль для входа, и он будет работать, во первых, со своими собственными настройками, во-вторых вход для каждого пользователя компьютера будет разграничен.

Способы ограничения доступа к файлам и папкам

1. Защита файлов и папок путем назначения пароля экранной заставке.

Этот способ является косвенным способом защиты, т.к. он защищает не сами файлы и папки, а лишь ограничивает возможность закрытия экранной заставка. Для этого необходимо установить пароль на закрытие экранной заставки. Пароль устанавливается в разделе Экран в Панели инструментов. Открываем вкладку Заставка, выбираем заставку, для которой будет установлен пароль на закрытие. Отмечаем галочкой Пароль и нажимаем кнопку Изменить.... После этого вводим пароль и его подтверждение. Таким образом, если установлена именно эта заставка, то для ее отключения необходимо будет ввести пароль.

2. Установка состояния «Скрытый» файл или папка, их скрытие и отображение.

Открываем Контекстное меню необходимой папки и выбираем пункт Свойства. На вкладке Общие устанавливаем галочку в Атрибутах для «Скрытый». Для того чтобы скрытые файлы и папки не отображались в окнах Проводника или Мой компьютер в окне диска или папки открываем пункт меню Вид, затем выбираем Свойства папки... На вкладке Вид в Дополнительных настройках для Файлов и папок в подразделе Скрытые файлы и папки выбираем способ отображения: Не показывать скрытые и системные файлы/Не показывать скрытые файлы/Показывать все файлы.

3. Назначение пароля общей папке или принтеру.

Данный способ применим только для папок и принтеров, находящихся в общем пользовании, т.е. находящихся в какой-либо сети, для которой включен режим Общего доступа к файлам и принтерам компьютера. Для того чтобы установить пароль на пользование общим ресурсом, необходимо открыть эту папку или принтер в окне Мой компьютер, выбрать Свойства в меню Файл, открыть вкладку Доступ, и в группе Пароли ввести пароль для пользования и его подтверждение. Пароли используются только при управлении доступом на уровне ресурсов.

Способы ограничения доступа к информации в файле в офисных программах MS Word, MS Excel.

В MS Word существуют несколько возможностей ограничения изменений в документе:

Назначить документу пароль, предотвращающий открытие документа пользователем, не имеющим соответствующих полномочий.

Назначить документу пароль, запрещающий запись, то есть позволяющий другим пользователям открывать документ только для чтения. Если кто-либо откроет предназначенный только для чтения документ и внесет в него изменения, сохранить этот файл он сможет только под другим именем.

Рекомендовать другим пользователям работать с документом как с файлом, предназначенным только для чтения. Если кто-либо открывает этот документ как файл, предназначенный только для чтения, и вносит в него изменения, сохранить этот файл он сможет только под другим именем. Если же он открывает документ как обычный файл и вносит в него изменения, файл может быть сохранен под прежним именем.

Если после присвоения пароля он будет забыт, невозможно будет ни открыть документ, ни снять с него защиту, ни восстановить данные из него. Поэтому следует составить список паролей и соответствующих им документов и хранить его в надежном месте. Установка пароля для данной защиты производится при сохранении документы путем нажатия кнопки Параметры... в диалогом окне Сохранить как.

Microsoft Excel обладает следующими возможностями защиты:

Ограничение доступа к отдельным листам.

Ограничение возможности изменений для всей книги.

Ограничение совместного доступа к книге и ограничение доступа к списку изменений.

Ограничение доступа к книге с помощью пароля, запрашиваемого при открытии или сохранении книги, либо установка при открытии книги посторонними режима только для чтения

Возможность проверки макросов на наличие вирусов при открытии книги.

Задание к работе

Создайте на диске С: рабочую папку с названием «Фамилия»

В папке С:/Фамилия создайте произвольный файл в MS Word и файл MS Excel, содержащий таблицу данных, диаграмму, рисунок, скрытые столбцы или строки, скрытые листы, ячейки с расчетом результата по формулам.

В MS Word изучите раздел Справки «Защита документов».

4. Выполните на основе полученных знаний:

A. Назначение документу пароля, предотвращающего открытие документа пользователем, не имеющим соответствующих полномочий.

Б. Назначение документу пароля, запрещающего запись.

B. Рекомендуйте другим пользователям работать с документом как с файлом, предназначенным только для чтения.

В MS Excel изучите раздел Справки «Защита в Microsoft Excel».

Выполните на основе полученных знаний:

№ варианта

Задание

1

1. Защитите Книгу, запретив изменение размеров и положения окон открытой книги.

2. Установите пароль, запрашиваемый при открытии книги.

3. Запретите перемещение, удаление, скрытие или переименование листов в книге.

2

1. Заблокируйте произвольный диапазон ячеек, скройте формулы вычисления в ячейках.

2. Просмотр скрытых перед защитой листа формул.

3. Рекомендуйте данную книгу «Только для чтения».

3

1. Защитите Лист, при этом запретив изменение ячеек.

2. Установите пароль на изменения и сохранение книги.

3. Запретите просмотр скрытых Листов.

4

1. Запретите вставку новых Листов в Книге.

2. Запретите добавление или изменение примечаний на Листе.

3. Запретите изменение графических объектов на Листе

5

1. Запретите просмотр предварительно скрытых перед защитой Листа строк и столбцов.

2. Запретите просмотр предварительно скрытых Листов в защищенной Книге.

3. Установите пароль на изменения и сохранение Книги

6

1. Запретите изменение графических объектов на Листе

2. Запретите просмотр скрытых перед защитой Листа формул.

3. Запретите просмотр скрытых Листов в защищенной Книге.

7

1. Установите пароль на открытие Книги.

2. Создайте полную Защиту Листа.

3. Удалите пароль на открытие Книги.

8

1. Создайте полную Защиту книги.

2. Создайте полную Защиту Листа.

3. Установите пароль на изменение и сохранение файла.

9

1. Запретите отображение предварительно скрытых Листов в защищенной книге.

2. Установите полную защиту Листа с запросом пароля на любые изменения.

3. Рекомендуйте данную книгу «Только для чтения»

10

1. Запретите просмотр предварительно скрытых перед защитой Листа строк и столбцов.

2. Запретите вставку новых Листов в Книге.

3. Установите пароль на открытие Книги.

Установите возможность многопользовательского входа в Windows.

Назначьте пароль для закрытия экранной заставки.

Установите для созданного вами файла MS Word атрибут «Скрытый».

В папке Мой компьютер установите запрет на отображение скрытых файлов.

Вопросы для самоконтроля.

Что такое защита информации?

Что такое угроза?

На какие группы делятся атаки по объекту нападения?

Какие бывают средства защиты от несанкционированного доступа в Windows 9x?

Что означает Многопользовательский вход в Windows?

Как в папке запретить отображение скрытых файлов?

Какие существуют способы защиты документа в MS Word?

Какие существуют способы защиты документа в MS Excel?

Какие существуют способы защиты данных внутри документа MS Excel?

Лабораторная работа №2

Тема: «Основы защиты ПК»

Цель работы: приобретение навыков защиты информации на ПК.

Краткие теоретические сведения

Резервное копирование

Если вы опасаетесь, что кто-нибудь намеренно или случайно удалит ваши файлы, в систему попадет вирус или произойдет полный сбой системы (а от этого никто не застрахован), то существует единственный способ сохранить ваши файлы - создать резервную копию системы.

При установке программного обеспечения вы можете создать аварийный или системный диск. На этом диске находится информация, позволяющая операционной системе запустить компьютер с диска А, а также некоторая информация о конфигурации компьютера Этот диск следует хранить в безопасном месте на случай аварии жесткого диска, однако на нем нельзя хранить какую-либо компрометирующую или конфиденциальную информацию

Разумеется, аварийный диск не поможет восстановить файлы данных - он поможет вам восстановить работоспособность вашей операционной системы. Файлами данных называются файлы, создаваемые при помощи различных приложений - текстовых процессоров, электронных таблиц, графических редакторов и т.д., а также информация, полученная из внешних источников (например, сообщения электронной почты или файлы, скопированные с гибких дисков). Для всех ценных файлов данных желательно создавать резервные копии (архивировать), например, на гибких дисках, CD-R/CD-RW (иногда их можно использовать для копирования всего содержимого жесткого диска) или ZIP-дисках. К сожалению CD-R/CD-RW не пригодны для тех данных, которые вы собираетесь редактировать или изменять. Это связано с невозможностью редактирования данных на компакт-дисках.

Выбор носителя информации зависит от вашего бюджета, рабочих навыков и количества файлов, для которых необходимо создать резервные копии.

При резервном копировании удобно создавать такие же каталоги и подкаталоги для хранения файлов, как и на жестком диске. Впоследствии это упрощает поиск и восстановление нужных файлов.

Проверка того, открывали ли ваш файл, когда вас не было на месте.

Приведем последовательность действий для проверки того, открывал ли кто-нибудь конкретный файл, когда вас не было на месте, при помощи приложения Проводник.

Запустите Проводник, выбрав его в меню Программы из меню Пуск.

Откройте каталог, в котором хранится файл.

Щелкните на имени файла правой кнопкой мыши, и в отобразившемся контекстном меню выберите команду Свойства.

Если доступ к файлу последний раз предоставлялся уже после того, как вы отошли от ПК, это означает, что файл кто-то открывал.

Для просмотра диалогового окна свойств файла можно также щелкнуть правой кнопкой мыши на имени файла в списке, который отображается командой Файл /Открыть данного приложения.

Для того чтобы узнать, использовал ли кто-нибудь для открытия ваших файлов особое, интересующее вас приложение, просмотрите меню Файл этого приложения. В нижней части меню вы найдете нумерованный список файлов; это те файлы, которые последними открывались из данного приложения. Если вы заметите имя файла, с которым давно не работали, либо порядок имен файлов будет отличаться от того порядка, в котором работали с файлами в данном приложении вы, значит, кто-то открывал ваш файл (или файлы). В таком случае, просмотрите окна свойств файлов, чтобы получить дополнительную информацию. (Список файлов может быть недоступен, если вы его блокировали).

Прежде чем открыть подозрительный файл, обязательно проверьте его свойства. Если вы этого не сделаете, то дата и время последнего открытия файла будут заменены. При открытии файла операционная система Windows немедленно обновляет эту информацию.

Еще один способ контроля несанкционированного доступа к файлам - просмотр меню Документы из меню Пуск. Чтобы просмотреть это меню, выполните команду Пуск - Документы либо щелкните на кнопке Пуск, а затем нажмите клавишу Д (D). Кроме того, можно нажать комбинацию клавиш Alt+Esc, а затем - клавишу Д (D). В любом случае команда Документы отображает список последних десяти-пятнадцати используемых документов.

Если в этом списке вы увидите имя файла, с которым давно не работали, проверьте его свойства. Если этот документ вам совершенно незнаком, то он создан кем-то, кто пользовался вашим компьютером; дата и время создания файла указаны в окне его свойств.

Чтобы просмотреть файл, достаточно щелкнуть на его имени. Операционная система Windows откроет файл, используя приложение, в котором он создан.

Удаление своих следов из меню Документы

Для этого необходимо сделать следующее:

1. В меню Пуск выберите команду Панель задач и меню "Пуск". Для этого выполните команду Пуск - Настройка - Панель задач и меню "Пуск", -для Windows 98/Ме, или Пуск - Панель управления - Панель задач и меню "Пуск" - для Windows 2000/XP. Отобразится диалоговое окно Свойства: Панель задач.

В диалоговом окне Свойства выберите вкладку Настройка меню и в области Меню "Документы" щелкните на кнопке Очистить.

Защита файлов и папок от изменения

Файлы

Если вы опасаетесь, что кто-либо случайно (или преднамеренно) удалит ваши файлы, то Windows предоставляет вам небольшую страховку от такого рода происшествий. Вы можете использовать Проводник для установки свойств файла так, чтобы они стали недоступными для нежелательных изменений (при попытке изменить такой файл Windows выдаст предупреждение). Это делается установкой атрибута Только чтение. Атрибут Только чтение является системной, установкой, которая предотвращает изменения файла. Вы можете просматривать или копировать файл, но не сможете случайно изменить его имя или содержимое, что и следует из названия атрибута - только чтение.

Для установки этого параметра выполните следующие действия:

Запустите Проводник.

Откройте соответствующую папку и правым щелчком мыши выберите нужный файл. Затем в отобразившемся контекстном меню выберите пункт Свойства. Откроется диалоговое окно.

Щелкните на флажке Только чтение и на кнопке ОК. Теперь файл защищен от изменений его содержимого.

Если хотите заменить атрибуты множества файлов в одном каталоге значением Только чтение, то сразу выделите все требуемые файлы, удерживая нажатой клавишу Ctrl и щелкая на имени каждого файла. Затем щелкните правой кнопкой мыши на любом выделенном имени, и в отобразившемся диалоговом окне Свойства установите атрибут Только чтение для всех выделенных файлов.

Установка атрибута Только чтение позволит пресечь попытки какого-либо пользователя отредактировать и сохранить файл при помощи приложений Windows или DOS. Это также предотвращает удаление файла средствами DOS. Тем не менее, при помощи Проводника его может удалить любой пользователь, хотя программа вначале спросит, уверены ли вы в том, что хотите удалить этот файл. Поскольку вы можете не быть той персоной, которая даст утвердительный ответ на этот вопрос, то можно сделать вывод, что этот метод - не такая уж надежная защита.

Можно установить атрибут Только чтение файлам, созданным в различных приложениях, например Microsoft Word, сразу при их сохранении. Некоторые приложения позволяют задавать такой параметр, в противном случае можно использовать для ваших файлов диалоговое окно Свойства.

Папки
Вы можете защитить папку от переименования или удаления так же, как и отдельные файлы, выполнив следующие действия.
Запустите Проводник.
Выделите папку (папки), которую вы хотите защитить от удаления.
Щелкните на выделении правой кнопкой мыши и в отобразившемся контекстном меню выделите пункт Свойства.
Щелкните на флажке Только чтение и на кнопке ОК.

Невидимые файлы, папки и приложения

Для установки атрибута Скрытый достаточно воспользоваться диалоговым окном Свойства - независимо от того, работаете вы с файлом программы, данных или папкой. Скрытый файл не отображается на экране при просмотре списка файлов каталога. Это правило распространяется на файлы, каталоги и списки, отображаемые DOS и некоторыми приложениями. Иногда (но не всегда) это справедливо и для списков, создаваемых Проводником, чтобы сделать невидимыми объекты на жестком диске. После этого соответствующие файлы и папки не будут отображаться в каталогах и списках DOS и других приложений. Для того чтобы сделать файлы или папки невидимыми, необходимо выполнить следующие действия.

Сделать правый щелчок на имени файла или папки, атрибуты которых вы хотите установить.

В появившемся контекстном меню выбрать Свойства. На экране появится одноименное диалоговое окно.

Атрибуты расположены в нижней части диалогового окна. Для установки соответствующего атрибута достаточно установить флажок, щелкнув на нем. Повторный щелчок приводит к отмене атрибута.

Необходимо заметить, что установка атрибутов не связана с типом файла, то есть не имеет значения, меняете вы атрибуты папки, файла данных или программного файла.

Установив для файла или папки атрибут Скрытый, вы не сможете просматривать их при помощи Проводника. (Но лишь до тех пор, пока не укажете в установках Проводника другие значения.)

Чтобы изменить эти установки, в окне Проводника в меню Вид выберите Свойства папки. На экране появится одноименное диалоговое окно.

Щелкните на переключателе Не показывать скрытые файлы, чтобы включить данную опцию и разрешить проводнику не отображать скрытые файлы и папки. Установка этой опции приведет к тому, что файлы и папки с атрибутом Скрытый не будут отображаться Проводником.

Хотя изменение опций Проводника приведет к невозможности просмотра скрытых файлов и папок, указанные опции легко изменить - точно так же, как вы это только что сделали. Если предполагается, что вашим компьютером будет интересоваться человек, у которого уровень знаний о ПК выше среднего, то будьте готовы к тому, что этой меры окажется недостаточно.

Сокрытие приложений также может быть полезным моментом при защите вашей информации. Если злоумышленник не сможет запустить приложение, создающее определенные файлы, то он не сможет эти файлы просмотреть. Воспользовавшись разнообразными приемами, вы можете почти полностью застраховаться от попыток посторонних лиц отыскать интересующее их приложение

Скрыть приложение достаточно просто

Удалите программу из меню Пуск. Если ярлыки/значки программы находятся на Рабочем столе, удалите их и очистите Корзину.

Поместите программу и создаваемые в ней файлы в новую папку. Если диск разбит на несколько логических устройств, создайте эту новую папку на малоиспользуемом виртуальном устройстве (например, устройстве D или Е).

Сделайте все программные файлы и связанные с ними файлы данных, а также папки, в которых они находятся, невидимыми, установив атрибут Скрытый.

Убедитесь, что меню Пуск пустое, и что вы установили для файла приложения атрибут Скрытый при помощи Проводника. Если вы этого не сделаете, то всякий, кто пожелает, может щелкнуть на соответствующем пункте в списке документов или на имени приложения в окне Проводника и запустить приложение.

Временные файлы - поиск и удаление
В Windows имеется множество разных приложений (в том числе Microsoft Word), имеющих "привычку" сохранять документы при работе на случай сбоя системы. Некоторые приложения позволяют сохранять удаленный, скопированный и вставленный в документ текст Даже если вы не сохранили документ в файле, его содержимое все равно записывается на диск Сама по себе идея хороша, но иногда такой подход создает проблемы при обеспечении безопасности Кроме этого, на вашем жестком диске "размножаются" бесполезные временные файлы Часть из них появилась в результате сбоев системы (вызванных, например, сбоями питания), но большинство досталось в наследство от обычных сеансов редактирования. Вы можете уничтожить эти файлы, воспользовавшись любым из приложений для очистки диска, например CleanSweep Extra Strength 4.0 или WinDelete Deluxe.
Также можно уничтожить эти файлы вручную - имеет смысл проделать это хотя бы один раз. Кроме того, при использовании программы очистки диска стоит сразу после этого вручную проверить обработанные каталоги и убедиться, что вы не удалили ничего лишнего, либо не оставили то, что надо было удалить.
Папка, которую нужно проверить на предмет наличия бесполезных временных файлов, называется \WINDOWS\TEMP (включая все папки, вложенные в нее, например \fax или \wordxx) В них могут находиться файлы с расширением ТМР, но могут встретиться и более экзотические, например.DOC или.HTML; там же можно обнаружить файлы с изображениями (например. JPG) или файлы без расширения. Большинство таких файлов имеет нулевую (0) длину. Имя типичного временного файла начинается с символа ~ (тильда), например - wrdtemp. doc.
Если хотите узнать, что же именно содержится во временных файлах, можете просмотреть их содержимое DOS-программой EDIT. В MS-DOS переместитесь в соответствующий каталог и введите команду EDIT [filename]. ext (например, EDIT ~wrdtemp. doc). Также для просмотра можно воспользоваться теми приложениями, в которых этих файлы были созданы, например Word или Excel. При желании можно воспользоваться графической программой, например Paint Shop Pro.
Можете просмотреть временные файлы резервных копий, созданных в том или ином приложении. Для этого достаточно после запуска приложения выбрать в меню Файл команду Открыть. В появившемся окне можно, как правило, обнаружить файлы с соответствующими названиями, например ~document.doc. Такие файлы должны удаляться после завершения работы приложения,, но иногда они могут остаться.
Для удаления таких файлов запустите Проводник. Переместитесь в каталог, содержащий файлы, подлежащие удалению. Для удаления файла щелкните на нем, затем нажмите клавишу Delete и подтвердите выполнение операции. Если требуется удалить сразу несколько файлов, следует выделить их все и нажать клавишу Delete. (Для выделения нескольких файлов нажмите клавишу Ctrl и,, удерживая ее нажатой, поочередно щелкайте на каждом файле. А можно щелкнуть на первом файле, а затем, удерживая нажатой клавишу Shift, переместить выделение при помощи клавиш управления курсором.)
Нужно заметить, что прежде чем удалять временные (или подозрительно похожие на них) файлы, следует закрыть (завершить сеанс работы) все активные приложения. Если этого не сделать, то в процессе удаления приложения начнут выводить на экран неожиданные запросы. При самом неблагоприятном стечении обстоятельств попытка удалить файл может привести к сбою системы.

Шифрование данных с помощью архиваторов

Winrar и Pkzip

Оба формата -- RAR и ZIP -- поддерживают шифрование. Чтобы зашифровать файлы, нужно до начала архивации указать пароль в командной строке, в меню или непосредственно на вкладке "Дополнительно" диалога "Имя и параметры архива". В командной строке это делается с помощью ключа -p<pwd>. Для ввода пароля в оболочке WinRAR нажмите <Ctrl+P> (то же действие происходит при выборе команды "Пароль" в меню "Файл" или при щелчке мышью на маленьком значке ключа в левом нижнем углу окна WinRAR). Для ввода пароля в диалоге "Имя и параметры архива" необходимо нажать кнопку "Установить пароль" на вкладке "Дополнительно".

В отличие от ZIP, формат RAR позволяет шифровать не только данные файлов, но и другие важные области архива: имена файлов, размеры, атрибуты, комментарии и другие блоки. Если вы хотите задействовать эту функцию, включите опцию "Шифровать имена файлов" в диалоге задания пароля. Чтобы включить общее шифрование в режиме командной строки, вместо ключа - p [пароль] нужно указать ключ - hp [пароль]. Зашифрованный в таком режиме архив нельзя без пароля не только распаковать, но даже просмотреть список находящихся в нём файлов.

Не забывайте удалять введенный пароль после того, как он становится ненужным, иначе вы можете случайно запаковать какие-либо файлы с паролем, абсолютно не намереваясь этого делать. Чтобы удалить пароль, введите пустую строку в диалоге ввода пароля или закройте WinRAR и снова его запустите. Когда пароль введен, жёлтый значок ключа становится красным. Кроме того, если вы начинаете архивацию с использованием пароля, заголовок диалога ввода имени и параметров архива дважды мигнет.

Если вы ввели пароль непосредственно в диалоге "Имя и параметры архива", то вам не нужно отменять его самостоятельно -- пароль будет действовать только в течение одной операции архивирования, по окончании которой сбросится автоматически.

При извлечении зашифрованных файлов можно ввести пароль заранее, хотя это и необязательно. Если пароль не был введен перед началом извлечения, и WinRAR обнаружил зашифрованный файл, он спросит пароль у пользователя.

В формате ZIP применяется собственный алгоритм шифрования. Архивы RAR шифруются с помощью значительно более надежного алгоритма AES-128. Поэтому если необходимо зашифровать важную информацию, то предпочтительнее формат RAR. Для обеспечения достаточного уровня безопасности используйте пароли длиной не менее 8 символов. Не следует использовать в качестве пароля слова какого-либо языка, лучшим выбором является случайная комбинация букв и цифр. Обратите внимание, что в паролях учитывается регистр букв. Помните, что если вы потеряете свой пароль, восстановить из архива зашифрованные файлы не удастся -- в этом вам не поможет и сам автор WinRAR.

Архиватор pkzip позволяет архивировать файлы с защитой паролем. Синтаксис команды описан в самом файле, если его запустить без аргументов. Специалисты по криптографии утверждают, что в методе шифрования, используемом программой pkzip, обнаружены "дыры", позволяющих взломать архив, не только подобрав пароль, но и другими способами. Так что будьте осторожны, используйте программу только тогда, когда вы уверены, что ваш "противник" не очень силен. Если подбор пароля будет производится с помощью обычного PC с использованием распространенных программ подбора ключа, pkzip может послужить весьма удобным и быстрым способом защиты информации, хотя и обладающим описанным выше "семейным" недостатком всех систем криптозащиты с одним ключом. Программы взлома используют один из двух подходов по выбору пользователя. Они либо подбирают пароль с использованием большого словаря, либо атакуют в лоб (brute force), перебирая все возможные комбинации. Отсюда простой вывод: используйте пароль, который вряд ли есть в словаре, а главное - длинный (до 24 знаков), и содержащий цифры, специальные символы (?!$ etc.). Для лобовой атаки (подбор комбинации из всех возможных) со скоростью 200 000 комбинации в секунду (примерно соответствует возможностям PC Pentium 100) для пароля из 6 знаков расклад таков:

Набор символов

Максимальное время

только цифры

5.0 секунд

только строчные буквы

25.7 минуты

только символы

1.8 часа

строчные и заглавные буквы

27.5 часа

строчные, заглавные, цифры

3.3 дня

строчные, заглавные, цифры, символы

42.5 дня

А если длина пароля не шесть, а 24 символа - тысячелетия.

Работа с ключами реестра для защиты ПК и информации

В файлах SYSTEM.DAT и USER.DAT в каталоге Windows 95/98 или в папке C:\W\System32\Config\ в Windows NT хранится так называемый системный реестр, содержащий большое количество информации.

Кроме записей, необходимых Windows, большинство программ при установке записывают туда и свою собственную информацию. Чтобы внести изменения в реестр, необходимо открыть его с помощью программы, предназначенной для этого. Примером может служить программа REGEDIT, поставляемая в стандартном комплекте Windows. Для ее запуска откройте диалоговое окно ПускВыполнить, введите Regedit и нажмите OK.

Вы увидите окно, разделенное на две части. В левой части находится навигатор, похожий на навигатор Проводника, а справа собственно информация. Реестр состоит из шести разделов: HKEY_CLASSES_ROOT;

HKEY_CURRENT_USER;

HKEY_LOCAL_MACHINE;

HKEY_USERS;

HKEY_CURRENT_CONFIG;

В каждом разделе содержатся папки. Если в папке или разделе есть подпапки, то слева от этой папки находится значок "плюс". При нажатии на него эта папка "разворачивается", а значок превращается в "минус", нажав на который ее можно снова "свернуть". Если же нажать на значок папки или ее название, то в правом окне появится список тех параметров, которые содержатся в этой папке (но не в подпапках). Каждый параметр состоит из его имени и значения. Для каждого параметра существует свой путь, по которому его можно найти. Путь состоит из последовательности папок, в которых находится этот параметр, начиная с родительской папки (это один из шести вышеперечисленных основных разделов). Примером пути может быть следующий [HKEY_CURRENT_CONFIG\ Display\ Settings], а названием параметра Resolution.

В объединении эти два значения - параметр и путь к нему (его часто называют адресом) указывают на уникальный параметр. Например, к двум различным параметрам может быть один и тот же путь, два параметра могут иметь одинаковые названия, но лежать в различных папках и подпапках, но не может существовать двух параметров с одинаковым адресом и именем. По реестру можно осуществлять поиск (используя меню, или сочетанием клавиш CTRL + F).

Выделив нужный раздел (нажав на значок раздела или его имя), в нем можно создать параметр, или подраздел. Для этого необходимо воспользоваться меню ПравкаСоздать. В системном реестре Windows существует 3 вида параметров: строковой, двоичный, и DWORD. В строковом хранится одна строка (string), в двоичном - двоичное значение, в DWORD - десятичное или шестнадцатеричное значение. При создании параметра необходимо указать его имя. Затем, дважды нажав на нем в правом окне, можно ввести значение параметра (или изменить существующее). Если сказано установить значение параметра, это значит, что необходимо изменить существующее значение параметра на нужное, или, если параметр с таким именем отсутствует, создать его, а затем изменить содержимое. В конце работы для большинства изменений необходимо закрыть REGEDIT и перезагрузить компьютер

Снятие пароля Screen Saverа

В Windows имеется возможность вручную снять пароль Screen Saverа. Для этого открываем Редактор реестра и находим строковый параметр "ScreenSave_Data" по адресу: [HKEY_USERS\.Default\Control Panel\desktop]

и удаляем его

Вы можете создать диалоговое окно, которое будет отображено для любого пользователя перед входом в систему. Это полезно тогда, когда требуется предупредить людей, делающих попытку войти в систему и не имеющих на то прав, об ответственности.

Найдите в реестре раздел:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Winlogon]

И измените значение строкового параметра "LegalNoticeCaption" так, чтобы оно соответствовало заголовку диалогового окна (например: "Внимание!"). Затем установите значение параметра "LegalNoticeText" так, чтобы он был равен содержанию диалогового окна (например: "Не входите в систему, если у Вас нет полномочий!").

Запрещение различных функций и ресурсов.

Если Вы хотите запретить на клиентских машинах, работающих под управлением Windows 95/98/NT, выполнение некоторых функций, то можете отредактировать соответствующим образом реестр. Запустите regedit и используйте следующие имена (установка для параметров типа DWORD значения в 1 включает ограничение, установка в 0 - снимает):

"RestrictRun" - при установке в 1 будет разрешён только запуск программ, определённых в ключе

[HKEY_CURRENT _USER\Software\Microsoft\Windows\CurrentVersion Policies\Explorer\RestrictRun] с помощью строковых параметров с именами в виде чисел по возрастанию, например:

"1"="c:\windows\notepad.exe"

"2"="c:\program files\msoffice\winword.exe"

"NoDrives" - определяет, какие из дисков скрыть в "Моём компьютере". Порядок устанавливается с самого низкого бита - диск A: до 26-ого бита - диск Z: Чтобы скрыть диск, надо включить его бит. Если Вы не умеете работать с шестнадцатеричными числами, установите эти десятичные числа для скрытия диска(ов):

A: 1, B: 2, C: 4, D: 8, E: 16, F: 32, G: 64, H: 128, I: 256, J: 512, K: 1024, L: 2048, M: 4096, N: 8192, O: 16384, P: 32768, Q: 65536, R: 131072, S: 262144, T: 524288, U: 1048576, V: 2097152, W: 4194304, X: 8388608, Y: 16777216, Z: 33554432, ALL: 67108863

Обратите внимание: эти диски будут всё равно отображены в Диспетчере файлов, для удаления Диспетчера файлов удалите файл winfile.exe;

"NoSaveSettings" - отключает сохранение изменений параметров настройки настольной конфигурации (расположение значков, вид и т.д.) при выходе из Windows, чтобы другие люди не смогли изменить любимый вид Вашего Рабочего стола;

"NoFileSharingControl" - скрывает диалоговое окно управления совместным использованием файлов и принтеров, не позволяя пользователям управлять созданием новых совместных файлов или принтеров (только в Windows 9x);

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Network]

"NoPrintSharing" - блокируют опцию "Файлы и принтеры этого компьютера можно сделать общими", что не позволяет предоставлять услуги другим пользователям сети (оба параметра должны быть вместе заблокированы или допустимы);

"MinPwdLen" - определяет минимальную длину пароля (этот параметр двоичного типа!), что заставляет Windows отклонять пароли меньшей длины, чтобы предотвратить использование тривиальных паролей там, где важна защита (это изменение не затрагивает существующие пароли, а воздействует только на новые или замену старых);

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]

"NoSecCPL" - отключает доступ к значку "Пароли" в Панели управления и не позволяет пользователем изменять параметры, связанные с защитой (только в Windows 9x);

"NoPwdPage" - скрывает вкладку "Смена паролей" (только в Windows 9x);

Меню "Пуск - Документы" содержит ярлыки недавно использовавшихся файлов или документов. Если в системе работает несколько пользователей с одной и той же конфигурацией, и, при этом, нежелательно предоставлять пользователям быстрый доступ к ярлыкам недавно использовавшихся файлов или документов, с которыми работали другие пользователи, то в Windows 98 можно включить автоматическую очистку содержимого меню "Документы" при завершении работы Windows:

1. Запустите редактор реестра (regedit.exe).

2. Откройте следующий раздел системного реестра:

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]

3. В данном разделе создайте двоичный параметр

"ClearRecentDocsOnExit" и присвойте ему значение "01000000".

4. Закройте редактор реестра и перезагрузите компьютер.

Примечание: Ярлыки меню "Документы" хранятся на жёстком диске в папке %WinDir%\Recent, где %WinDir% - папка, в которую установлена Windows.

Задание к работе.

1. Создайте системную дискету и осуществите с нее загрузку компьютера.

2. А. На диске С:\ создайте личную папку и в ней два произвольных документа Word и Excel

Б. Отследите открытие и изменение этих файлов (сделанные вашим соседом) посредством Проводника и из соответствующего приложения.

3. Уничтожьте следы открытия своих файлов в меню Документы.

4. Установите на своих файлах, а затем и на каталоге атрибут «Только чтение».

5. Изучите пункты по скрытию файлов, папок, приложений и удалению временных файлов.

6. Защитите пароль на компьютере способом описанным в пункте Снятие пароля Screen Saverа.

7. Заархивируйте созданные вами файлы программой WinRar с установкой пароля.

8. Изучите краткое руководство по работе с реестром.

9. На основе полученных знаний выполните:

1. Создать предупредительное диалоговое окно, которое будет отображено для любого пользователя перед входом в систему.

2. Запретите сохранение изменений параметров настройки настольной конфигурации (расположение значков, вид и т.д.) при выходе из Windows.

3. Отключите доступ к значку "Пароли" в Панели управления.

4. Снимите пароль с экранной заставки.

5. Осуществите скрытие и обратное отображение диска А: на вашем компьютере.

6. Включите автоматическую очистку содержимого меню "Документы" при завершении работы Windows.

7. Скройте вкладку "Смена паролей".

8. Определите минимальную длину пароля.

9. Скройте диалоговое окно управления совместным использованием файлов и принтеров.

10. Блокируйте опцию "Файлы и принтеры этого компьютера можно сделать общими".

Вопросы для самоконтроля.

1. Понятие невидимого файла или папки. Как установить запрет на отображение скрытых файлов и папок?

2. Понятие временного файла. Где хранятся временные файлы?

3. Что такое реестр? Как запустить реестр?

4. Из каких разделов состоит реестр? Кратко охарактеризуйте каждый раздел.

5. Какие вы знаете типы параметров реестра?

Лабораторная работа №3

Тема: «Шифрующая файловая система EFS»

Цель работы: Приобретение навыков шифрования в Windows 2000.

Краткие теоретические сведения

Аутентификация (проверка подлинности). Это процесс надежного определения подлинности поддерживающих связь компьютеров. Аутентификация основана на методах криптографии, и это гарантирует, что нападающий или прослушивающий сеть не сможет получить информацию, необходимую для рассекречивания пользователя или другого объекта. Аутентификация позволяет поддерживающему связь объекту доказать свое тождество другому объекту без пересылки незащищенных данных по сети. Без "сильной" (strong) аутентификации и поддержания целостности данных любые данные и компьютер, который их послал, являются подозрительными.

Целостность (integrity). Правильность данных, то есть их неизменность по сравнению с первоначально посланными. Службы, поддерживающие целостность, защищают данные от несанкционированного изменения по пути их следования.

Конфиденциальность (privacy). Гарантирует, что данные будут раскрыты только тем получателем, которому они были предназначены. Это свойство не является обязательным.

Предотвращение повторного использования (anti-replay). Предотвращение повторного использования гарантирует, что каждая посланная 1Р-датаграмма (IP-пакет) отличается от любой другой, чтобы помочь предотвратить атаки, в которых сообщение прерывается и сохраняется атакующим, а затем многократно используется им позже для организации попытки нелегального доступа к информации.

Шифрование с открытым ключом. Криптография -- это наука о защите данных. Алгоритмы криптографии с помощью математических методов комбинируют входной открытый текст и ключ шифрования, в результате чего получаются зашифрованные данные. Применение криптографии обеспечивает надежную передачу данных и предотвращение их получения несанкционированной стороной. Применяя хороший алгоритм шифрования, можно сделать практически невозможным, с точки зрения необходимых вычислительных и временных ресурсов, взлом защиты и получения открытого текста подбором ключа. Для быстрого выполнения подобного преобразования необходим расшифровывающий ключ. В традиционном шифровании с секретным ключом (secret key) (симметричное шифрование) зашифровывающий и расшифровывающий ключи совпадают. Стороны, обменивающиеся зашифрованными данными, должны знать общий секретный ключ. Процесс обмена информацией о секретном ключе представляет собой брешь в безопасности вычислительной системы.

Фундаментальное отличие шифрования с открытым ключом (асимметричное шифрование) заключается в том, что зашифровывающий и расшифровывающий ключи не совпадают. Шифрование информации является односторонним процессом: открытые данные шифруются с помощью зашифровывающего ключа, однако с помощью того же ключа нельзя осуществить обратное преобразование и получить открытые данные. Для этого необходим расшифровывающий ключ, который связан с зашифровывающим ключом, но не совпадает с ним. Подобная технология шифрования предполагает, что каждый пользователь имеет в своем распоряжении пару ключей -- открытый ключ (public key) и личный или закрытый ключ (private key).

Основные области применения шифрования с открытым ключом.

Цифровые (электронные) подписи. Наверное, наиболее ярким проявлением всех преимуществ шифрования с открытым ключом является технология цифровых или электронных подписей. Она основана на математическом преобразовании, комбинирующем данные с секретным ключом таким образом, что:

· Только владелец секретного ключа может создать цифровую подпись.

· Любой пользователь, обладающий соответствующим открытым ключом, может проверить истинность цифровой подписи.

· Любая модификация подписанных данных (даже изменение одного бита) делает неверной цифровую подпись.

Цифровые подписи гарантируют целостность (integrity) и подлинность (non-repudiation) данных. Когда данные распространяются открытым текстом (без шифрования), получатели должны иметь возможность проверки, что данные в сообщении не были изменены.

Добавление подписи не изменяет содержания данных: в этом случае генерируется цифровая подпись, которая может быть связана с данными или передаваться отдельно.

Для выполнения этой операции клиентская программа создает дайджест, снимок данных, используя метод хэширования (например, MDS). Программа использует ваш личный ключ для шифрования дайджеста и подписывает данные или сообщение с помощью вашего сертификата, добавляя ваш открытый ключ. Соответствующая программа адресата сообщения использует открытый ключ для расшифровки дайджеста, затем использует тот же алгоритм хэширования для создания другого дайджеста данных. Данная программа затем сравнивает два дайджеста сообщений. Если они идентичны, то подтверждаются целостность и подлинность данных сообщения.

Распределенная аутентификация. Шифрование с открытым ключом применяется для создания надежной службы распределенной аутентификации, гарантирующей, что данные пришли получателю от истинного корреспондента.

Соглашение о секретном ключе, достигаемое с помощью открытого ключа. Шифрование с открытым ключом позволяет двум сторонам, используя открытый ключ в незащищенной сети, договориться о секретном ключе. Обе стороны посылают друг другу половины секретного ключа, зашифрованного соответствующими открытыми ключами. Каждая из сторон получает возможность расшифровать полученную половину секретного ключа и на ее основе, с учетом своей половины ключа, получить весь секретный ключ.

Обеспечение истинности открытых ключей. При шифровании с открытым ключом жизненно важна абсолютно достоверная ассоциация открытого ключа и передавшей его стороны, поскольку в обратном случае возможна подмена открытого ключа и осуществление несанкционированного доступа к передаваемым зашифрованным данным. Необходим механизм, гарантирующий достоверность корреспондента, например, применение сертификата, созданного авторизованным генератором сертификатов.

Что такое сертификат? Сертификат -- это средство, позволяющее гарантированно установить связь между переданным открытым ключом и передавшей его стороной, владеющей соответствующим личным ключом. Сертификат представляет собой набор данных, зашифрованных с помощью цифровой, или электронной, подписи. Информация сертификата подтверждает истинность открытого ключа и владельца соответствующего личного ключа. Обычно сертификаты содержат дополнительную информацию, позволяющую идентифицировать владельца личного ключа, соответствующего данному открытому ключу. Сертификат должен быть подписан авторизованным генератором сертификатов. Наиболее распространенным на данный момент стандартом сертификатов является ITU-T X.509. Эта фундаментальная технология применяется в Windows 2000. Однако это не единственная форма сертификатов.

Центр сертификации. Центр сертификации (ЦС), или поставщик сертификатов (Certificate Authority, СА), -- это организация или служба, создающая сертификаты. ЦС выступает в качестве гаранта истинности связи между открытым ключом субъекта и идентифицирующей этот субъект информацией, содержащейся в сертификате. Различные ЦС могут применять для проверки связи различные средства, поэтому перед выбором достойного доверия ЦС важно хорошо понять политику данного ЦС и применяемые им процедуры проверки.

Доверие и проверка. Получив подписанное сообщение, следует решить: насколько можно доверять данной подписи? Действительно ли подпись была поставлена тем, кого она представляет? Математическую верность подписи можно проверить по получении подписанного сообщения. Для этого применяется открытый ключ. Но при этом нет полной уверенности в том, что используемый открытый ключ действительно принадлежит корреспонденту, от которого получено подписанное сообщение. Возникает необходимость проверки принадлежности открытого ключа. Она может быть проведена с помощью сертификата, созданного центром авторизации, пользующимся доверием у стороны, получившей подписанное сообщение. В сертификате должна содержаться следующая информация:

· Криптографически верная подпись, идентифицирующая создателя сертификата;

· Подтверждение связи между стороной, приславшей подписанное сообщение, и ее открытым ключом;

· Сертификат должен быть создан ЦС, которому приемная сторона доверяет. Истинность полученного сертификата может быть проверена с помощью от крытого ключа, принадлежащего создавшему этот сертификат ЦС.

Применение алгоритмов шифрования с открытым ключом в Windows 2000. Операционная система Windows 2000 обладает развитыми средствами шифрования данных с открытым ключом, представляющими собой дальнейшее развитие служб шифрования информации Windows NT. На данный момент Windows 2000 располагает интефированным набором служб и инструментов администрирования, предназначенных для создания, реализации и управления приложениями, использующими алгоритмы шифрования с открытым ключом. Это позволит независимым разработчикам программного обеспечения интенсивно применять в своих продуктах технологию общего ключа (shared key). В то же время предприятия получают возможность создавать и поддерживать эффективные защищенные вычислительные среды, применяя для этого хорошо развитый и легкий в работе набор инструментов и механизмов обеспечения соблюдения политик безопасности.


Подобные документы

  • Сущность информационной безопасности, ее структура и составные части, значение в современном обществе и бизнесе. Компьютерные эпидемии и непрошенный спам как основные угрозы для личной информации, хранящейся на ЭВМ, способы ограничения доступа для них.

    реферат [21,3 K], добавлен 22.11.2009

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Политика защиты информации. Возможные угрозы, каналы утечки информации. Разграничение прав доступа и установление подлинности пользователей. Обзор принципов проектирования системы обеспечения безопасности информации. Межсетевой экран. Антивирусная защита.

    дипломная работа [1,9 M], добавлен 05.11.2016

  • Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.

    реферат [150,8 K], добавлен 29.10.2010

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

  • Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.

    курсовая работа [475,7 K], добавлен 01.03.2015

  • Контроль аутентичности файлов и кодов на основе технологии цифровой подписи. Удаление персональной информации. Восстановление данных с помощью AutoRecovery. Настройки безопасности в MS Word и в MS Excel. Блокировка содержимого по внешним ссылкам.

    курсовая работа [35,2 K], добавлен 20.07.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.