Студопедия КАТЕГОРИИ: АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Защита файлов от несанкционированного доступаСтр 1 из 14Следующая ⇒
Нижегородская правовая академия Е. А. Ершова Д. Ю. Лагутин Информационная безопасность Часть 1
Учебно-практическое пособие
Нижний Новгород 2015 ББК 32.97 Е 80
Учебно-практическое пособие предназначено для ознакомления с программными способами защиты информации. В пособии предлагается набор практических упражнений по освоению различных способов защиты информации при работе с юридической информацией. Каждое упражнение сопровождается кратким описанием выполняемого действия, правилами для изучения, вопросами для проверки знаний и дополнительными заданиями для самостоятельной работы. В работе использованы материалы практических упражнений и рекомендаций, разработанных к. ю. н., доцентом П. В. Костиным. Пособие рекомендуется студентам Нижегородской правовой академии, изучающим дисциплины: «Информационные технологии в юридической деятельности», «Информационная безопасность», и может быть использовано для самостоятельного изучения программных средств защиты информации.
Учебно-практическое пособие рассмотрено и одобрено на заседании кафедры гуманитарных и социально-экономических дисциплин 23 июня 2015 г. Протокол № 10.
ББК 32.97 © Ершова Е. А., Лагутин Д. Ю. 2015 © Нижегородская правовая академия, 2015 СОДЕРЖАНИЕ
Введение…………………………………………………………………………5
ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 1……………………………………………….7 Защита файлов от несанкционированного доступа с помощью средств Microsoft Office и архиваторов……………………………………………..7 Общие сведения…………………………………………………………………..7 Защита файлов в MS Office…………………………………………………….7 Подбор пароля для файла Word……………………………………………....11 Защита файлов с помощью архиватора WiNRAR…………………..…...15 Подбор пароля для архива WiNRAR……………………………………..…..17 Дополнительная информация:……………………………………………….18 Контрольные вопросы.…………………………………………………………19
ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 2……………………………………………..20 Программа подбора пароля Passware Password Recovery Kit E№terprise………………………………………………………………………..……….20 Подбор пароля к файлу Word с помощью программы Passware Kit……20 Подбор пароля к архиву WiNRAR с помощью программы Passware Kit……...25 Поиск защищенных файлов с помощью программы Passware Kit……...27 Криптография……………………………………………………………………29 Программы шифрования файлов…………………………………………….29 Шифрование файлов и папок с помощью программы AxCrypt………….30 Основные характеристики программы AxCrypt:………………………….30 Установка пароля на файл и папку программой AxCrypt………………..30 Шифрование файлов c помощью программы File Crypt 32………………34 Запуск программы FileCrypt 32………………………………………………..35 Шифрование файлов…………………………………………………………….36 Дешифрование файлов…………………………………………………………37 Шифрование папок с файлами………………………………………………..38 Дешифрование папок с файлами……………………………………………..38 Контрольные вопросы.…………………………………………………………39 ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 3…………………………………………...…40 Стенография……………………………………………………………………..40 Программы S-Tools и BDV DataHider…………………………………………40 Общие сведения………………………………………………………………….40 Программа S-Tools……………………………………………………...............41 Шифрование изображения……………………………………………………..41 Дешифрование изображения………………………………………………….45 Программа BDV DataHiderv 0.5…………………………………………..…...46 Шифрование информации……………………………………………………...46 Дешифрование информации…………………………………………………..48 Программа BDV DataHiderv 3.2…………………………………………………….49 Скрытие данных программой BDV DataHider v3.2………………………..49 Дешифрование информации…………………………………………………..53 Контрольные вопросы…………………………………………………………..55 ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 4……………………………………………..56 Защита данных с помощью программы PGP………………………………56 Сведения об электронной цифровой подписи……………………………..56 Запуск PGP………………………………………………………………………..57 Создание пары ключей………………………………………………………….57 Экспорт ключа…………………………………………………………………...60 Импорт ключа……………………………………………………………………62 Подпись ключа……………………………………………………………………62 Шифрование информации……………………………………………………...63 Шифрование текста в буфере обмена……………………………………..63 Дешифрование текста в буфере обмена…………………………………..65 Шифрование текста в открытом документе………………………….…66 Дешифрование текста в открытом документе…………………………67 Шифрование файла……………………………………………………………..67 Дешифрование файла………………………………………………………….68 Контрольные вопросы………………………………………………………….69 Литература…………………………………………………………………….70 Нормативные документы................................................................................70 Организационно-распорядительные документы…………………………70 Научные и учебные издания.............................................................................70
Введение
В наше время компьютер является важнейшим источником и хранителем конфиденциальной информации (ценные документы, переписка, результаты работы, бухгалтерские базы, личные аудио-, видео-, фотоматериалы и многое другое), хищение которой может нанести существенный, а иногда и невосполнимый урон ее владельцу. Юристы могут работать с компьютером как в автономном режиме, так и в составе локальных сетей, а также в сети Интернет. Стандартность архитектурных принципов построения, оборудования и программного обеспечения персональных компьютеров, высокая мобильность программного обеспечения и ряд других признаков определяют сравнительно легкий доступ профессионала к информации, находящейся в компьютере. Когда компьютером пользуется группа пользователей, то может возникнуть необходимость в ограничении доступа к информации различных потребителей. Подавляющая доля юридической информации в настоящее время создается, хранится, обрабатывается на компьютерах, в автоматизированных системах и передается с помощью средств связи, поэтому несанкционированный доступ к ним представляет достаточно серьезную угрозу. «...Несанкционированный доступ (несанкционированные действия) – доступ к информации или действия с информацией, осуществляемые с нарушением установленных прав и (или) правил доступа к информации или действий с ней с применением штатных средств информационной системы или средств, аналогичных им по своиму функциональному предназначению и техническим характеристикам...»[1] Особенности защиты информации в компьютерах, обусловлены спецификой их использования. Учитывая это, защите от несанкционированного доступа уделяется серьезное внимание. В защите юридической информации от несанкционированного доступа можно выделить три основных направления: · правовые методы защиты информации; · организационные (административные) методы защиты информации; · технические и программные методы защиты информации. Правовые методы защиты информации, а также правовое регулирование отношений, возникающих в сфере информации и информационных технологий, осуществляются посредством нормативно-правовых актов. Практическое осуществление организационных мер защиты связано главным образом с ограничением доступа пользователей к компьютеру и обрабатываемой в нем информации. К организационным мерам защиты можно отнести установленный администрацией организации порядок обработки информации и списки допущенных к ней лиц, назначение дежурных и ответственных за безопасность. Подобные меры защиты предполагают создание препятствий для доступа к компьютеру и информации. К ним нередко прибегают для охраны компьютера и носителей информации от прямого хищения или уничтожения. Это – замки на дверях, решетки на окнах, различные механические и электронные устройства охраны помещения, системы управления доступом в помещения, системы защиты компьютеров от краж. Технические методы защиты информации предназначены для защиты аппаратных средств компьютерной техники и средств связи от нежелательных физических воздействий, а также для предотвращения возможных каналов утечки информации – к ним можно отнести: ключи в виде магнитных и электронных карточек, устройства идентификации пользователя по электронной подписи, голосу, отпечаткам пальцев, зрачку глаза; съемный винчестер, запирание клавиатуры на ключ и другие. В основном технические методы защиты информации реализуются с помощью различных технических устройств специального назначения. Программный уровень защиты предполагает использование программного обеспечения по защите данных в компьютере. Программные методы реализуют защиту информации на уровне данных с использованием специализированного программного обеспечения или отдельных функций программ общего назначения. Программные средства защиты следует выделить особо в силу следующих факторов: § простота установки программных систем защиты; § простота технологии применения; § возможность установки в самые короткие сроки, при достижении достаточного уровня защищенности данных. Среди программных средств защиты персонального компьютера наибольшее распространение получили: § программы, использующие парольную идентификацию; § программы архивирования информации; § программы шифрования информации; § программы восстановления удаленной информации; § программы безвозвратного уничтожения информации; § антивирусные программы. Из вышесказанного можно сделать три важных вывода: § данные надо как можно чаще архивировать на внешних носителях (CD-R, CD-RW, DVD-R, DVD-RW, USB-накопителях и т. п.); § надо стараться не допускать к компьютеру посторонних, а в случае невозможности этого блокировать доступ паролированием приватных областей данных; § наиболее конфиденциальные данные необходимо защищать при помощи шифрования, степень которого зависит от ценности и соотносится со скоростью шифрования/дешифрования, а также величиной затрат времени и финансов злоумышленников на его расшифровку. Более подробно теоретические основы методов защиты информации рассматриваются в курсе лекций П. В. Костина «Основы информационной безопасности»[2]. В данном учебно-практическом пособии рассматриваются только программные средства защиты информации и даны подробные инструкции для работы с подобными программами. Для изучения были выбраны наиболее доступные, известные и надежные программы. ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 1
Защита файлов от несанкционированного доступа |
||||||
Последнее изменение этой страницы: 2018-05-10; просмотров: 300. stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда... |