Учебно-практическое пособие предназначено для ознакомления с программными способами защиты информации.
В пособии предлагается набор практических упражнений по освоению различных способов защиты информации при работе с юридической информацией. Каждое упражнение сопровождается кратким описанием выполняемого действия, правилами для изучения, вопросами для проверки знаний и дополнительными заданиями для самостоятельной работы.
В работе использованы материалы практических упражнений и рекомендаций, разработанных к. ю. н., доцентом П. В. Костиным.
Пособие рекомендуется студентам Нижегородской правовой академии, изучающим дисциплины: «Информационные технологии в юридической деятельности», «Информационная безопасность», и может быть использовано для самостоятельного изучения программных средств защиты информации.
Учебно-практическое пособие рассмотрено и одобрено на заседании кафедры гуманитарных и социально-экономических дисциплин 23 июня 2015 г. Протокол № 10.
СОДЕРЖАНИЕ
BCU мощный деинсталлятор, который удалит без следов и остатков любое приложение на Вашем компьютере.
ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 1……………………………………………….7
Защита файлов от несанкционированного доступа с помощью средств Microsoft Office и архиваторов……………………………………………..7
Защита файлов в MS Office…………………………………………………….7
Подбор пароля для файла Word……………………………………………. 11
Защита файлов с помощью архиватора WiNRAR…………………..…. 15
Подбор пароля для архива WiNRAR……………………………………..…..17
ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 2……………………………………………..20
Программа подбора пароля Passware Password Recovery Kit E№terprise………………………………………………………………………..……….20
Подбор пароля к файлу Word с помощью программы Passware Kit……20
Подбор пароля к архиву WiNRAR с помощью программы Passware Kit……. 25
Поиск защищенных файлов с помощью программы Passware Kit……. 27
Программы шифрования файлов…………………………………………….29
Шифрование файлов и папок с помощью программы AxCrypt………….30
Основные характеристики программы AxCrypt:………………………….30
Установка пароля на файл и папку программой AxCrypt………………..30
Шифрование файлов c помощью программы File Crypt 32………………34
Запуск программы FileCrypt 32………………………………………………..35
Шифрование папок с файлами………………………………………………..38
Дешифрование папок с файлами……………………………………………..38
ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 3…………………………………………. …40
Программы S-Tools и BDV DataHider…………………………………………40
Программа BDV DataHiderv 0.5…………………………………………..…. 46
Программа BDV DataHiderv 3.2…………………………………………………….49
Скрытие данных программой BDV DataHider v3.2………………………..49
ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 4……………………………………………..56
Защита данных с помощью программы PGP………………………………56
Сведения об электронной цифровой подписи……………………………..56
Шифрование текста в буфере обмена……………………………………..63
Дешифрование текста в буфере обмена…………………………………..65
Шифрование текста в открытом документе………………………….…66
Дешифрование текста в открытом документе…………………………67
Нормативные документы. 70
Защита от программ шантажистов в Windows
Организационно-распорядительные документы…………………………70
Научные и учебные издания. 70
Введение
В наше время компьютер является важнейшим источником и хранителем конфиденциальной информации (ценные документы, переписка, результаты работы, бухгалтерские базы, личные аудио-, видео-, фотоматериалы и многое другое), хищение которой может нанести существенный, а иногда и невосполнимый урон ее владельцу.
Юристы могут работать с компьютером как в автономном режиме, так и в составе локальных сетей, а также в сети Интернет. Стандартность архитектурных принципов построения, оборудования и программного обеспечения персональных компьютеров, высокая мобильность программного обеспечения и ряд других признаков определяют сравнительно легкий доступ профессионала к информации, находящейся в компьютере. Когда компьютером пользуется группа пользователей, то может возникнуть необходимость в ограничении доступа к информации различных потребителей.
Подавляющая доля юридической информации в настоящее время создается, хранится, обрабатывается на компьютерах, в автоматизированных системах и передается с помощью средств связи, поэтому несанкционированный доступ к ним представляет достаточно серьезную угрозу. «. Несанкционированный доступ (несанкционированные действия) – доступ к информации или действия с информацией, осуществляемые с нарушением установленных прав и (или) правил доступа к информации или действий с ней с применением штатных средств информационной системы или средств, аналогичных им по своиму функциональному предназначению и техническим характеристикам. »[1]
Особенности защиты информации в компьютерах, обусловлены спецификой их использования. Учитывая это, защите от несанкционированного доступа уделяется серьезное внимание.
В защите юридической информации от несанкционированного доступа можно выделить три основных направления:
· правовые методы защиты информации;
· организационные (административные) методы защиты информации;
· технические и программные методы защиты информации.
Правовые методы защиты информации, а также правовое регулирование отношений, возникающих в сфере информации и информационных технологий, осуществляются посредством нормативно-правовых актов.
Практическое осуществление организационных мер защиты связано главным образом с ограничением доступа пользователей к компьютеру и обрабатываемой в нем информации. К организационным мерам защиты можно отнести установленный администрацией организации порядок обработки информации и списки допущенных к ней лиц, назначение дежурных и ответственных за безопасность. Подобные меры защиты предполагают создание препятствий для доступа к компьютеру и информации. К ним нередко прибегают для охраны компьютера и носителей информации от прямого хищения или уничтожения. Это – замки на дверях, решетки на окнах, различные механические и электронные устройства охраны помещения, системы управления доступом в помещения, системы защиты компьютеров от краж.
Технические методы защиты информации предназначены для защиты аппаратных средств компьютерной техники и средств связи от нежелательных физических воздействий, а также для предотвращения возможных каналов утечки информации – к ним можно отнести: ключи в виде магнитных и электронных карточек, устройства идентификации пользователя по электронной подписи, голосу, отпечаткам пальцев, зрачку глаза; съемный винчестер, запирание клавиатуры на ключ и другие. В основном технические методы защиты информации реализуются с помощью различных технических устройств специального назначения.
Программный уровень защиты предполагает использование программного обеспечения по защите данных в компьютере. Программные методы реализуют защиту информации на уровне данных с использованием специализированного программного обеспечения или отдельных функций программ общего назначения. Программные средства защиты следует выделить особо в силу следующих факторов:
§ простота установки программных систем защиты;
§ простота технологии применения;
§ возможность установки в самые короткие сроки, при достижении достаточного уровня защищенности данных.
Среди программных средств защиты персонального компьютера наибольшее распространение получили:
§ программы, использующие парольную идентификацию;
§ программы архивирования информации;
§ программы шифрования информации;
§ программы восстановления удаленной информации;
§ программы безвозвратного уничтожения информации;
Из вышесказанного можно сделать три важных вывода:
§ данные надо как можно чаще архивировать на внешних носителях (CD-R, CD-RW, DVD-R, DVD-RW, USB-накопителях и т. п.);
§ надо стараться не допускать к компьютеру посторонних, а в случае невозможности этого блокировать доступ паролированием приватных областей данных;
§ наиболее конфиденциальные данные необходимо защищать при помощи шифрования, степень которого зависит от ценности и соотносится со скоростью шифрования/дешифрования, а также величиной затрат времени и финансов злоумышленников на его расшифровку.
Более подробно теоретические основы методов защиты информации рассматриваются в курсе лекций П. В. Костина «Основы информационной безопасности»[2]. В данном учебно-практическом пособии рассматриваются только программные средства защиты информации и даны подробные инструкции для работы с подобными программами. Для изучения были выбраны наиболее доступные, известные и надежные программы.
ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 1
Защита файлов от несанкционированного доступа
Последнее изменение этой страницы: 2018-05-10; просмотров: 190.
stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда.
Источник: stydopedya.ru
Применение различных методов шифрования информации
Самой надежной защитой от несанкционированного доступа к информации и программным продуктам компьютеры является применение различных методов шифрования (криптографических методов защиты информации). Особенностью применения подобных средств в России является жесткая законодательная регламентация. Для защиты конфиденциальной информации разрешается применять только сертифицированные ФАПСИ продукты.
Немного теории. Все криптографические системы имею следующие составные части:
- исходное сообщение – то, что мы хотим защитить. В качестве сообщения может выступать как произвольный текст, так и программное обеспечение или различная медиаинформация;
- зашифрованное сообщение – это сообщение, измененное с целью скрыть его исходный смысл и сделать его нечитаемым. Процесс преобразования, сообщения в зашифрованное сообщение называется шифрованием, обратный процесс – дешифрованием;
- криптографический алгоритм – некий математический алгоритм, используемый для шифрования исходного сообщения и наоборот;
- ключ – информация, используемая криптографическим алгоритмом для шифрования или дешифрования. Эта информация является секретной и человек, обладающей ей, может при декодировании получить исходное сообщение.
- DES (Data Encryption Standart) – официальный стандарт США с 1977 года;
- AES (Advanced Encryption Standart) – стандарт, недавно заменивший DES;
- RC2,RC4,RC5 – блочные шифры с ключом переменной длины;
- IDEA (International Data Encryption Algorithm) – распространен в Европе и используется в популярной программе шифрования PGP (Pretty Good Privace – довольно хорошая секретность);
- Blowfish;
- ГОСТ 28147-89. В России для шифрования в государственных организациях используется алгоритм по установленному стандарту ГОСТ-28147. По аналогии с DES алгоритм ГОСТ также является симметричным алгоритмом шифрования с секретным ключом. Существует большое число реализаций этого алгоритма, как программных, так и аппаратных.
Источник: studfile.net
BDV DataHider 3.2 Отчет антивирус
Download3k скачал и испытаны BDV DataHider 3.2 о 25 Jun 2013 с из лучших антивирусов на сегодняшний день. Мы нашли его быть очищена от любых форм вредоносного (вирусы, шпионские программы, рекламное ПО, и т.д.) — полные отчёты доступны ниже. Мы протестируем BDV DataHider снова на следующую версию программы, чтобы убедиться, что вы повторите попытку для обновления отчётов в ближайшем будущем.
Avast:
Avira:
Bitdefender:
Kaspersky:
NOD32:
Подробные журналы
клик + к развернуть журнал
Avast отчет антивирус: Чистый
datahider.zip|>helpabout.htm OK
datahider.zip|>helpicon.gif OK
datahider.zip|>helpindex.htm OK
datahider.zip|>helpinstall.htm OK
datahider.zip|>helpregister.htm OK
datahider.zip|>helpsupport.htm OK
datahider.zip|>helpusage.htm OK
datahider.zip|>DataHider.exe|>[UPX] OK
datahider.zip|>DataHider.exe OK
datahider.zip OK
#
# Number of scanned files: 10
# Number of scanned folders: 0
# Number of infected files: 0
# Total size of scanned files: 2669853
# Virus database: 130502-1, 05/02/13
# Total scan time: 0:0:3
AVG отчет антивирус: Чистый
AVG 2013 AntiVirus command line scanner
Copyright (c) 1992 — 2012 AVG Technologies
Program version 2013.0.3345, engine 2013.0.3199
Virus Database: Version 3199/6438 2013-06-24
————————————————————
Test started: 25.6.2013 11:25:33
Duration of test: 11 second(s)
————————————————————
Objects scanned : 9
Found infections : 0
Found rootkit : 0
Found high severity : 0
Found med severity : 0
Found info severity : 0
Fixed rootkit : 0
Fixed high severity : 0
Fixed med severity : 0
Fixed info severity : 0
————————————————————
Avira отчет антивирус: Чистый
Avira / Windows Version 1.9.159.0
Copyright (c) 2010 by Avira GmbH
All rights reserved.
engine set: 8.2.12.66
VDF Version: 7.11.86.198
Scan start time: 6/25/2013 2:25:30 PM
Command line: g:scancl.exe —nombr —showall —verboselog /a /z /s —log=d:scanneroutput.tmp d:scannerdownloads173349datahider.zip
configuration file: g:scancl.conf
d:scannerdownloads173349datahider.zip
Date: 25.06.2013 Time: 14:25:16 Size: 494195
Statistics :
Directories. : 0
Archives. : 1
Files. : 9
Infected. : 0
Warnings. : 0
Suspicious. : 0
Infections. : 0
Time. : 00:00:01
Bitdefender отчет антивирус: Чистый
//
// BDC scan report
//
// Time: Jan 23 13:14:37 -.,/
// Command line: /arc /list /nohed /log=d:scanneroutput.tmp datahider.zip
// Core: AVCORE v2.1 Windows/x86_64 11.0.1.6 (Mar 26, 2013)
// Engines: scan: 14, unpack: 10, archive: 50, mail: 8
// Total signatures: 9511024
//
datahider.zip ok
datahider.zip=>help/about.htm ok
datahider.zip=>help/icon.gif ok
datahider.zip=>help/index.htm ok
datahider.zip=>help/install.htm ok
datahider.zip=>help/register.htm ok
datahider.zip=>help/support.htm ok
datahider.zip=>help/usage.htm ok
datahider.zip=>DataHider.exe ok
Results:
Folders :0
Files :9
Packed :0
Archives :1
Infected files :0
Suspect files :0
Warnings :0
I/O errors :0
Kb/s :980
Files/second :9
Scan time :00:00:01
Kaspersky отчет антивирус: Чистый
2013-06-25 14:25:30 Scan_Objects$22685 starting 1%
; — Settings —
; Action on detect: Disinfect automatically
; Scan objects: All objects
; Use iChecker: No
; Use iSwift: No
; Try disinfect: No
; Try delete: No
; Try delete container: No
; Exclude by mask: No
; Include by mask: No
; Objects to scan:
; «datahider.zip» Enable = Yes Recursive = No
; ——————
2013-06-25 14:25:30 datahider.zip archive ZIP
2013-06-25 14:25:30 datahider.zip//help/about.htm ok
2013-06-25 14:25:30 datahider.zip//help/icon.gif ok
2013-06-25 14:25:30 datahider.zip//help/index.htm ok
2013-06-25 14:25:30 datahider.zip//help/install.htm ok
2013-06-25 14:25:30 datahider.zip//help/register.htm ok
2013-06-25 14:25:30 datahider.zip//help/support.htm ok
2013-06-25 14:25:30 datahider.zip//help/usage.htm ok
2013-06-25 14:25:30 Scan_Objects$22685 running 50%
2013-06-25 14:25:30 datahider.zip//DataHider.exe packed UPX
2013-06-25 14:25:32 datahider.zip//DataHider.exe//UPX ok
2013-06-25 14:25:32 datahider.zip//DataHider.exe ok
2013-06-25 14:25:32 datahider.zip ok
2013-06-25 14:25:32 Scan_Objects$22685 completed
; — Statistics —
; Time Start: 2013-06-25 14:25:30
; Time Finish: 2013-06-25 14:25:32
; Completion: 100%
; Processed objects: 10
; Total detected: 0
; Detected exact: 0
; Suspicions: 0
; Treats detected: 0
; Untreated: 0
; Disinfected: 0
; Quarantined: 0
; Deleted: 0
; Skipped: 0
; Archived: 1
; Packed: 1
; Password protected: 0
; Corrupted: 0
; Errors: 0
; Last object:
; ——————
NOD32 отчет антивирус: Чистый
ECLS Command-line scanner, version 6.0.316.0, (C) 1992-2013 ESET, spol. s r.o.
Module loader, version 1042 (20130123), build 1050
Module perseus, version 1396 (20130606), build 1525
Module scanner, version 8487 (20130625), build 14150
Module archiver, version 1169 (20130521), build 1137
Module advheur, version 1139 (20130208), build 1104
Module cleaner, version 1073 (20130617), build 1085
Command line: —base-dir=d:aveset /log-rewrite /log-all /files /no-boots /no-heur /no-adv-heur /mail /sfx /rtp /adware /unsafe /unwanted /pattern /action=none /no-quarantine /log-file=d:scanneroutput.tmp datahider.zip
Scan started at: 06/25/13 14:25:21
name=»datahider.zip», threat=»is OK», action=»», info=»»
name=»datahider.zip — ZIP — help/about.htm», threat=»is OK», action=»», info=»»
name=»datahider.zip — ZIP — help/icon.gif», threat=»is OK», action=»», info=»»
name=»datahider.zip — ZIP — help/index.htm», threat=»is OK», action=»», info=»»
name=»datahider.zip — ZIP — help/install.htm», threat=»is OK», action=»», info=»»
name=»datahider.zip — ZIP — help/register.htm», threat=»is OK», action=»», info=»»
name=»datahider.zip — ZIP — help/support.htm», threat=»is OK», action=»», info=»»
name=»datahider.zip — ZIP — help/usage.htm», threat=»is OK», action=»», info=»»
name=»datahider.zip — ZIP — DataHider.exe», threat=»is OK», action=»», info=»»
name=»datahider.zip — ZIP — DataHider.exe — UPX v13_m8″, threat=»is OK», action=»», info=»»
Scan completed at: 06/25/13 14:25:22
Scan time: 1 sec (0:00:01)
Total: files — 1, objects 8
Infected: files — 0, objects 0
Cleaned: files — 0, objects 0
Общие рекомендации по безопасности
1. Установка антивируса
Чтобы ваш компьютер не был заражен вредоносными программами, мы рекомендуем всегда устанавливать антивирусную программу, особенно при загрузке и установке новых программ из Интернета. Не реже одного раза в день запускайте программу обновления базы данных. Это позволит вашему антивирусу оставаться в курсе последних вредоносных угроз и лучше защищать данные вашего компьютера.
Если у вас нет мощного антивирусного решения, уже защищающего ваш компьютер, вы должны установить его из наших рекомендаций: Avast Free, AVG Free, Avira Free, Bitdefender, Kaspersky (50% Discount), NOD32.
2. Выберите безопасный веб-браузер
Важным аспектом, который следует иметь в виду, является использование веб-браузера. Большинство браузеров и вирусов нацелены на Internet Explorer, поэтому лучше всего рассмотреть альтернативу. Самые безопасные веб-браузеры, доступные сегодня, считаются Mozilla Firefox и Google Chrome. Помимо того, что они бесплатны, они бывают быстрыми, имеют всплывающие блокировки, просмотр с вкладками, с функциями конфиденциальности и безопасности. Попробуйте: Скачать Mozilla Firefox or Скачать Google Chrome.
3. Подробнее о защите ПК
Эти статьи должны помочь вам (английский):
- — Our Chart of Top Dumb Ways to Mess Up Your PC
- — PC improvement tips for National Clean Out Your Computer Day (or any other day)
- — The Crucial Actions to take when using a new Windows PC for the first time
- — Introduction to Sandboxed Browsing
- — Will Clearing Your Browser’s Cache Actually Improve Your Browsing Experience?
- — Browser Hijacking Signs and How To Clean-up
- — Comprehensive Guide to Secure Passwords
- — Two-Factor Authentication Explained — Protecting Your Accounts With More Than Just a Password
Получить код HTML для этого отчёта
Источник: www.download3k.ru