Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Защита файлов от несанкционированного доступа




Нижегородская правовая академия

Е. А. Ершова

Д. Ю. Лагутин

Информационная безопасность

Часть 1

Учебно-практическое пособие

 

 

Нижний Новгород

2015



ББК 32.97

Е 80

Рецензенты: Костин П. В. – начальник отдела компьютерных экспертиз и исследований ООО НПО «Эксперт Союз», кандидат юридических наук, доцент Чадаева С. В. – доцент кафедры гуманитарных и социально-экономических дисциплин Нижегородской правовой академии, кандидат философских наук, доцент
Е 80 Ершова Е. А., Лагутин Д. Ю. Информационная безопасность. Часть 1.: учебно-практическое пособие. – Нижний Новгород: Нижегородская правовая академия, 2015. – 72 с.  

 

Учебно-практическое пособие предназначено для ознакомления с программными способами защиты информации.

В пособии предлагается набор практических упражнений по освоению различных способов защиты информации при работе с юридической информацией. Каждое упражнение сопровождается кратким описанием выполняемого действия, правилами для изучения, вопросами для проверки знаний и дополнительными заданиями для самостоятельной работы.

В работе использованы материалы практических упражнений и рекомендаций, разработанных к. ю. н., доцентом П. В. Костиным.

Пособие рекомендуется студентам Нижегородской правовой академии, изучающим дисциплины: «Информационные технологии в юридической деятельности», «Информационная безопасность», и может быть использовано для самостоятельного изучения программных средств защиты информации.

 

 

Учебно-практическое пособие рассмотрено и одобрено на заседании кафедры гуманитарных и социально-экономических дисциплин 23 июня 2015 г. Протокол № 10.

 

 

ББК 32.97

© Ершова Е. А., Лагутин Д. Ю. 2015

© Нижегородская правовая академия, 2015



СОДЕРЖАНИЕ

 

Введение…………………………………………………………………………5

 

ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 1……………………………………………….7

Защита файлов от несанкционированного доступа с помощью средств Microsoft Office и архиваторов……………………………………………..7

Общие сведения…………………………………………………………………..7

Защита файлов в MS Office…………………………………………………….7

Подбор пароля для файла Word……………………………………………....11

Защита файлов с помощью архиватора WiNRAR…………………..…...15

Подбор пароля для архива WiNRAR……………………………………..…..17

Дополнительная информация:……………………………………………….18

Контрольные вопросы.…………………………………………………………19

 

ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 2……………………………………………..20

Программа подбора пароля Passware Password Recovery Kit E№terprise………………………………………………………………………..……….20

Подбор пароля к файлу Word с помощью программы Passware Kit……20

Подбор пароля к архиву WiNRAR с помощью программы Passware Kit……...25

Поиск защищенных файлов с помощью программы Passware Kit……...27

Криптография……………………………………………………………………29

Программы шифрования файлов…………………………………………….29

Шифрование файлов и папок с помощью программы AxCrypt………….30

Основные характеристики программы AxCrypt:………………………….30

Установка пароля на файл и папку программой AxCrypt………………..30

Шифрование файлов c помощью программы File Crypt 32………………34

Запуск программы FileCrypt 32………………………………………………..35

Шифрование файлов…………………………………………………………….36

Дешифрование файлов…………………………………………………………37

Шифрование папок с файлами………………………………………………..38

Дешифрование папок с файлами……………………………………………..38

Контрольные вопросы.…………………………………………………………39

ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 3…………………………………………...…40

Стенография……………………………………………………………………..40

Программы S-Tools и BDV DataHider…………………………………………40

Общие сведения………………………………………………………………….40

Программа S-Tools……………………………………………………...............41

Шифрование изображения……………………………………………………..41

Дешифрование изображения………………………………………………….45

Программа BDV DataHiderv 0.5…………………………………………..…...46

Шифрование информации……………………………………………………...46

Дешифрование информации…………………………………………………..48

Программа BDV DataHiderv 3.2…………………………………………………….49

Скрытие данных программой BDV DataHider v3.2………………………..49

Дешифрование информации…………………………………………………..53

Контрольные вопросы…………………………………………………………..55

ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 4……………………………………………..56

Защита данных с помощью программы PGP………………………………56

Сведения об электронной цифровой подписи……………………………..56

Запуск PGP………………………………………………………………………..57

Создание пары ключей………………………………………………………….57

Экспорт ключа…………………………………………………………………...60

Импорт ключа……………………………………………………………………62

Подпись ключа……………………………………………………………………62

Шифрование информации……………………………………………………...63

Шифрование текста в буфере обмена……………………………………..63

Дешифрование текста в буфере обмена…………………………………..65

Шифрование текста в открытом документе………………………….…66

Дешифрование текста в открытом документе…………………………67

Шифрование файла……………………………………………………………..67

Дешифрование файла………………………………………………………….68

Контрольные вопросы………………………………………………………….69

Литература…………………………………………………………………….70

Нормативные документы................................................................................70

Организационно-распорядительные документы…………………………70

Научные и учебные издания.............................................................................70

 



Введение

 

В наше время компьютер является важнейшим источником и хранителем конфиденциальной информации (ценные документы, переписка, результаты работы, бухгалтерские базы, личные аудио-, видео-, фотоматериалы и многое другое), хищение которой может нанести существенный, а иногда и невосполнимый урон ее владельцу.

Юристы могут работать с компьютером как в автономном режиме, так и в составе локальных сетей, а также в сети Интернет. Стандартность архитектурных принципов построения, оборудования и программного обеспечения персональных компьютеров, высокая мобильность программного обеспечения и ряд других признаков определяют сравнительно легкий доступ профессионала к информации, находящейся в компьютере. Когда компьютером пользуется группа пользователей, то может возникнуть необходимость в ограничении доступа к информации различных потребителей.

Подавляющая доля юридической информации в настоящее время создается, хранится, обрабатывается на компьютерах, в автоматизированных системах и передается с помощью средств связи, поэтому несанкционированный доступ к ним представляет достаточно серьезную угрозу. «...Несанкционированный доступ (несанкционированные действия) – доступ к информации или действия с информацией, осуществляемые с нарушением установленных прав и (или) правил доступа к информации или действий с ней с применением штатных средств информационной системы или средств, аналогичных им по своиму функциональному предназначению и техническим характеристикам...»[1]

Особенности защиты информации в компьютерах, обусловлены спецификой их использования. Учитывая это, защите от несанкционированного доступа уделяется серьезное внимание.

В защите юридической информации от несанкционированного доступа можно выделить три основных направления:

· правовые методы защиты информации;

· организационные (административные) методы защиты информации;

· технические и программные методы защиты информации.

Правовые методы защиты информации, а также правовое регулирование отношений, возникающих в сфере информации и информационных технологий, осуществляются посредством нормативно-правовых актов.

Практическое осуществление организационных мер защиты связано главным образом с ограничением доступа пользователей к компьютеру и обрабатываемой в нем информации. К организационным мерам защиты можно отнести установленный администрацией организации порядок обработки информации и списки допущенных к ней лиц, назначение дежурных и ответственных за безопасность. Подобные меры защиты предполагают создание препятствий для доступа к компьютеру и информации. К ним нередко прибегают для охраны компьютера и носителей информации от прямого хищения или уничтожения. Это – замки на дверях, решетки на окнах, различные механические и электронные устройства охраны помещения, системы управления доступом в помещения, системы защиты компьютеров от краж.

Технические методы защиты информации предназначены для защиты аппаратных средств компьютерной техники и средств связи от нежелательных физических воздействий, а также для предотвращения возможных каналов утечки информации – к ним можно отнести: ключи в виде магнитных и электронных карточек, устройства идентификации пользователя по электронной подписи, голосу, отпечаткам пальцев, зрачку глаза; съемный винчестер, запирание клавиатуры на ключ и другие. В основном технические методы защиты информации реализуются с помощью различных технических устройств специального назначения.

Программный уровень защиты предполагает использование программного обеспечения по защите данных в компьютере. Программные методы реализуют защиту информации на уровне данных с использованием специализированного программного обеспечения или отдельных функций программ общего назначения. Программные средства защиты следует выделить особо в силу следующих факторов:

§ простота установки программных систем защиты;

§ простота технологии применения;

§ возможность установки в самые короткие сроки, при достижении достаточного уровня защищенности данных.

Среди программных средств защиты персонального компьютера наибольшее распространение получили:

§ программы, использующие парольную идентификацию;

§ программы архивирования информации;

§ программы шифрования информации;

§ программы восстановления удаленной информации;

§ программы безвозвратного уничтожения информации;

§ антивирусные программы.

Из вышесказанного можно сделать три важных вывода:

§ данные надо как можно чаще архивировать на внешних носителях (CD-R, CD-RW, DVD-R, DVD-RW, USB-накопителях и т. п.);

§ надо стараться не допускать к компьютеру посторонних, а в случае невозможности этого блокировать доступ паролированием приватных областей данных;

§ наиболее конфиденциальные данные необходимо защищать при помощи шифрования, степень которого зависит от ценности и соотносится со скоростью шифрования/дешифрования, а также величиной затрат времени и финансов злоумышленников на его расшифровку.

Более подробно теоретические основы методов защиты информации рассматриваются в курсе лекций П. В. Костина «Основы информационной безопасности»[2]. В данном учебно-практическом пособии рассматриваются только программные средства защиты информации и даны подробные инструкции для работы с подобными программами. Для изучения были выбраны наиболее доступные, известные и надежные программы.



ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 1

 

Защита файлов от несанкционированного доступа










Последнее изменение этой страницы: 2018-05-10; просмотров: 300.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...