II. HIDE FOLDERS ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ



ПРАКТИЧЕСКАЯ РАБОТА 4

ЗАЩИТА ИНФОРМАЦИИ. КОМПЛЕКС ПРОФИЛАКТИЧЕСКИХ МЕРОПРИЯТИЙ ДЛЯ КОМПЬЮТЕРНОГО РАБОЧЕГО МЕСТА В СООТВЕТСТВИИ С ЕГО КОМПЛЕКТАЦИЕЙ ДЛЯ ПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТИ.

Цель работы:

ü изучить основные меры защиты информации;

ü ознакомиться с профилактическими мероприятиями для компьютерного рабочего места в соответствии с его комплектацией для профессиональной деятельности;

ü ознакомиться с эксплуатационными требованиями к компьютерному рабочему месту;

ü научиться защищать файлы и папки при помощи Hide Folders.

 

Обеспечение работы:

ü программное обеспечение Hide Folders;

ü  методические указания к выполнению работы (электронный вариант).

Порядок выполнения работы:

1. Ознакомиться с теоретическим материалом данных методических указаний;

2. Выполнить задания, которые приведены в разделе IV Порядок выполнения работы;

3. Ответить на контрольные вопросы;

4. Сделать выводы;

5. Оформить отчет.

 

Содержание отчета:

ü тема, цель и порядок выполнения работы;

ü привести все выполненные задания с кратким объяснением;

ü привести скриншоты экрана выполненных заданий;

ü ответы на контрольные вопросы;

ü выводы.

Теоретические положения

I. ЗАЩИТА ИНФОРМАЦИИ. ОСНОВЫ КРИПТОГРАФИИ

В наше время большая часть информации хранится в цифровом виде. Проблема защиты информации принимает глобальный характер. Государством принимаются специальные законы о защите информации.

Цифровая информация – информация, хранение, передача и обработка которой осуществляется средствами ИКТ.

Можно различить два основных вида угроз для цифровой информации:

1. Кража или утечка информации;

2. Разрушение, уничтожение информации.

Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Утечка информации представляет собой кражу или копирование информации. Если компьютер подключен к глобальной сети, то он потенциально доступен для проникновения в его информационную базу извне.

Разрушение информации может быть несанкционированным и непреднамеренным.

Непреднамеренное воздействие – происходит вследствие ошибок пользователя, из-за сбоев в работе оборудования или программного обеспечения. Могут возникнуть непредвиденные внешние факторы: авария электросети, пожар или землетрясение.

Несанкционированное воздействие – это преднамеренная порча или уничтожение информации.

К несанкционированному вмешательству относится криминальная деятельность хакеров – «хакеров» информационных систем с целью воздействия на их содержание и работоспособность. Например, для снятия денег с чужого счета в банк, для уничтожения данных следственных органов и т.п. Большой вред корпоративным информационным системам наносят так называемые хакерские атаки – одновременное обращение с большого количества компьютеров на сервер информационной системы. Сервер не справляется с количеством запросов, что приводит к «зависанию» в его работе.

К этой категории угроз относится деятельность людей, занимающихся созданием и распространением компьютерных вирусов.

Антивирусная защита.

Компьютерные вирусы – вредоносные программные коды, способные нанести ущерб данным на компьютере или вывести его из строя.

Компьютерные вирусы являются программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

Первая массовая эпидемия компьютерного вируса произошла в 1986 году, когда вирус Brain «заражал» дискеты для первых массовых персональных компьютеров. В настоящее время известно несколько десятков тысяч вирусов, заражающих компьютеры с различными операционными системами и распространяющихся по компьютерным сетям.

Обязательным свойством компьютерного вируса является способность к размножению (самокопированию) и незаметному для пользователя внедрению в файлы, загрузочные секторы дисков и документы. Название «вирус» по отношению к компьютерным программам пришло из биологии именно по признаку способности к саморазмножению.

Так же, как и биологические вирусы, компьютерные вирусы имеют три функции: размножение, рост и заражение.

После заражения компьютера вирус может активизироваться и заставить компьютер выполнять какие-либо действия. Активизация вируса может быть связана с различными событиями (наступлением определенной даты или дня недели, запуском программы, открытием документа и так далее).

Кроме вирусов-разрушителей существуют вирусы-шпионы. Их называют троянцами. Внедрившись в операционную систему, троянец может тайно пересылать заинтересованным лицам конфиденциальную информацию.

Меры защиты информации.

Принимаемые для защиты информации меры в первую очередь зависят от уровня его использования, от значимости информации и степени ущерба, который может нанести владельцу ее утечка или разрушение.

Если один и тот же компьютер используется многими лицами и личная информация каждого требует защиты от доступа посторонних, то с помощью системных средств организуется разграничение доступа для разных пользователей. Для этого создаются учетные записи пользователей, устанавливаются пароли.

Для защиты компьютеров, подключенных к глобальной сети от подозрительных объектов используются защитные программы – брандмауэры. Например, пользователь может запретить прием посланий по электронной почте с определенных адресов или определенного содержания. Брандмауэры могут предотвращать атаки, фильтровать ненужные рекламные рассылки.

Главной опасностью является потеря данных по непреднамеренным причинам, а также из-за проникновения вирусов.

Основные правила безопасности:

ü периодически осуществлять резервное копирование (файлы с наиболее важными данными дублировать и сохранять на внешних носителях);

ü использовать блок бесперебойного питания (чтобы избежать потери информации из-за внезапного отключения электроэнергии или скачков напряжения в сети);

ü регулярно осуществлять антивирусную проверку компьютера.

Основы криптографии.

Криптография (иногда употребляют термин криптология) – область знаний, изучающая тайнопись (криптография) и методы ее раскрытия (криптоанализ). Криптография считается разделом математики.

До недавнего времени все исследования в этой области были только закрытыми, но в последние несколько лет у нас и за рубежом стало появляться всё больше публикаций в открытой печати. Отчасти смягчение секретности объясняется тем, что стало уже невозможным скрывать накопленное количество информации. С другой стороны, криптография всё больше используется в гражданских отраслях, что требует раскрытия сведений.

Принципы криптографии.

Цель криптографической системы заключается в том, чтобы зашифровать осмысленный исходный текст (также называемый открытым текстом), получив в результате совершенно бессмысленный на взгляд шифрованный текст (шифртекст, криптограмма). Получатель, которому он предназначен, должен быть способен расшифровать (говорят также "дешифровать") этот шифртекст, восстановив, таким образом, соответствующий ему открытый текст. При этом противник (называемый также криптоаналитиком) должен быть неспособен раскрыть исходный текст. Существует важное отличие между расшифрованием (дешифрованием) и раскрытием шифртекста.

Раскрытием криптосистемы называется результат работы криптоаналитика, приводящий к возможности эффективного раскрытия любого, зашифрованного с помощью данной криптосистемы, открытого текста. Степень неспособности криптосистемы к раскрытию называется ее стойкостью.

Вопрос надёжности систем ЗИ - очень сложный. Дело в том, что не существует надёжных тестов, позволяющих убедиться в том, что информация защищена достаточно надёжно. Во-первых, криптография обладает той особенностью, что на "вскрытие" шифра зачастую нужно затратить на несколько порядков больше средств, чем на его создание. Следовательно тестовые испытания системы криптозащиты не всегда возможны. Во-вторых, многократные неудачные попытки преодоления защиты вовсе не означают, что следующая попытка не окажется успешной. Не исключён случай, когда профессионалы долго, но безуспешно бились над шифром, а некий новичок применил нестандартный подход - и шифр дался ему легко.

В результате такой плохой доказуемости надёжности средств ЗИ на рынке очень много продуктов, о надёжности которых невозможно достоверно судить. Естественно, их разработчики расхваливают на все лады своё произведение, но доказать его качество не могут, а часто это и невозможно в принципе. Как правило, недоказуемость надёжности сопровождается ещё и тем, что алгоритм шифрования держится в секрете.

На первый взгляд, секретность алгоритма служит дополнительному обеспечению надёжности шифра. Это аргумент, рассчитанный на дилетантов. На самом деле, если алгоритм известен разработчикам, он уже не может считаться секретным, если только пользователь и разработчик - не одно лицо. К тому же, если вследствие некомпетентности или ошибок разработчика алгоритм оказался нестойким, его секретность не позволит проверить его независимым экспертам. Нестойкость алгоритма обнаружится только когда он будет уже взломан, а то и вообще не обнаружится, ибо противник не спешит хвастаться своими успехами.

Поэтому криптограф должен руководствоваться правилом, впервые сформулированным голландцем Керкхоффом: стойкость шифра должна определяться только секретностью ключа. Иными словами, правило Керкхоффа состоит в том, что весь механизм шифрования, кроме значения секретного ключа априори считается известным противнику.

Другое дело, что возможен метод ЗИ (строго говоря, не относящийся к криптографии), когда скрывается не алгоритм шифровки, а сам факт того, что сообщение содержит зашифрованную (скрытую в нём) информацию. Такой приём правильнее назвать маскировкой информации. Он будет рассмотрен отдельно.

Типы шифров.

Все методы шифровки можно разделить на две группы: шифры с секретным ключом и шифры с открытым ключом. Первые характеризуются наличием некоторой информации (секретного ключа), обладание которой даёт возможность как шифровать, так и расшифровывать сообщения. Поэтому они именуются также одноключевыми. Этот тип шифров подразумевает наличие некой информации (ключа), обладание которой позволяет как зашифровать, так и расшифровать сообщение.

С одной стороны, такая схема имеет те недостатки, что необходимо кроме открытого канала для передачи шифрограммы наличие также секретного канала для передачи ключа, а кроме того, при утечке информации о ключе, невозможно доказать, от кого из двух корреспондентов произошла утечка.

С другой стороны, среди шифров именно этой группы есть единственная в мире схема шифровки, обладающая абсолютной теоретической стойкостью. Все прочие можно расшифровать хотя бы в принципе. Такой схемой является обычная шифровка (например, операцией XOR) с ключом, длина которого равна длине сообщения. При этом ключ должен использоваться только раз. Любые попытки расшифровать такое сообщение бесполезны, даже если имеется априорная информация о тексте сообщения. Осуществляя подбор ключа, можно получить в результате любое сообщение.

Шифры с открытым ключом подразумевают наличие двух ключей - открытого и закрытого; один используется для шифровки, другой для расшифровки сообщений. Эти шифры называют также двухключевыми.

Шифры с открытым ключом подразумевают наличие двух ключей - открытого и закрытого; один используется для шифровки, другой для расшифровки сообщений. Открытый ключ публикуется - доводится до сведения всех желающих, секретный же ключ хранится у его владельца и является залогом секретности сообщений. Суть метода в том, что зашифрованное при помощи секретного ключа может быть расшифровано лишь при помощи открытого и наоборот. Ключи эти генерируются парами и имеют однозначное соответствие друг другу. Причём из одного ключа невозможно вычислить другой.

Характерной особенностью шифров этого типа, выгодно отличающих их от шифров с секретным ключом, является то, что секретный ключ здесь известен лишь одному человеку, в то время как в первой схеме он должен быть известен по крайней мере двоим. Это даёт такие преимущества:

ü не требуется защищённый канал для пересылки секретного ключа, вся связь осуществляется по открытому каналу;

ü «что знают двое, знает свинья» - наличие единственной копии ключа уменьшает возможности его утраты и позволяет установить чёткую персональную ответственность за сохранение тайны;

ü наличие двух ключей позволяет использовать данную шифровальную систему в двух режимах - секретная связь и цифровая подпись.

II. HIDE FOLDERS ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ

Hide Folders – это простая и удобная программа, которая позволяет скрыть папки и отдельные файлы на компьютере от других пользователей. Многие пользователи хранят на своих компьютерах конфиденциальные файлы. Если компьютер подключен к Сети или используется совместно с другими пользователями, то возможно, что секретная информация очень скоро перестанет быть секретной.

Характеристики программы, которые позволяют ей эффективно и просто решать задачу защиты конфиденциальных данных:

- Эффективный метод перехвата обращений к файлам позволяет спрятать папки от пользователей и приложений в Windows XP и Windows Vista.

- В программе доступно 4 режима защиты файлов и папок: скрывание, блокирование доступа, комбинированный (скрывание и блокирование доступа) и доступ только для чтения.

- Поддерживаются все основные файловые системы Microsoft Windows: NTFS, FAT32 и FAT.
- Hide Folders XP НЕ МОДИФИЦИРУЕТ структуру файловой системы, т.е. не может быть причиной сбоя в файловой системе или потери данных.

- Файлы в скрытых папках не будут потеряны даже тогда, если кто-нибудь попытается удалить папку уровнем выше.

- Удаление каталога программы не приводит к снятию защиты, файлы и папки будут по-прежнему защищены.

- Hide Folders позволяет скрывать неограниченное количество папок и файлов.

- Hide Folders позволяет установить пароль на запуск программы и на деинсталляцию программы.

- Hide Folders опционально позволяет скрывать файлы и папки в Режиме Защиты от Сбоев (safe mode).

- Поддерживаются имена файлов и папок, заданные национальными (нелатинскими) символами.

- Имеет множество дополнительных полезных опций и имеет поддержку многих языков.


Дата добавления: 2020-11-15; просмотров: 95; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!