Практическая работа № 15
Тема работы: Защита информации, антивирусная защита
Цель работы: ознакомиться на практике с основными источниками риска, форм атак, методами и средствами защиты компьютерной информации.
Время выполнения: 2 часа.
Оснащение работы: персональный компьютер, антивирусная программа.
Порядок выполнения работы:
- ознакомиться с теоретическими положениями по данной теме;
- выполнить задания практической работы;
- сформулировать вывод;
- оформить отчет.
Краткий теоретический материал
Защита информации должна быть основана на системном подходе. Системный подход заключается в том, что все средства, используемые для обеспечения информационной безопасности должны рассматриваться как единый комплекс взаимосвязанных мер. Одним из принципов защиты информации является принцип «разумной достаточности», который заключается в следующем: стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты информации, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.
Защиту информации можно условно разделить на защиту:
от потери и разрушения;
от несанкционированного доступа.
Защита информации от потери и разрушения
Потеря информации может произойти по следующим причинам:
· нарушение работы компьютера;
· отключение или сбои питания;
· повреждение носителей информации;
· ошибочные действия пользователей;
· действие компьютерных вирусов;
· несанкционированные умышленные действия других лиц.
Предотвратить указанные причины можно резервированием данных, т.е. созданием их резервных копий. К средствам резервирования относятся:
· программные средства для создания резервных копий, входящие в состав большинства операционных систем. Например, MS Backup, Norton Backup;
· создание архивов на внешних носителях информации.
В случае потери информация может быть восстановлена. Но это возможно только в том случае, если:
· после удаления файла на освободившееся место не была записана новая информация;
· если файл не был фрагментирован, т.е. (поэтому надо регулярно выполнять операцию дефрагментации с помощью, например, служебной программы «Дефрагментация диска», входящей в состав операционной системы Windows).
Восстановление производится следующими программными средствами:
· Undelete из пакета служебных программ DOS;
· Unerase из комплекта служебных программ Norton Utilites.
Если данные представляют особую ценность для пользователя, то можно применять защиту от уничтожения:
· присвоить файлам свойство Read Only (только для чтения);
· использовать специальные программные средства для сохранения файлов после удаления, имитирующие удаление. Например, Norton Protected Recycle Bin (защищенная корзина).
Большую угрозу для сохранности данных представляют нарушения в системе подачи электропитания - отключение напряжения, всплески и падения напряжения и т.п. Практически полностью избежать потерь информации в таких случаях можно, применяя источники бесперебойного питания. Они обеспечивают нормальное функционирование компьютера даже при отключении напряжения за счет перехода на питание от аккумуляторных батарей.
Защита информации от несанкционированного доступа.
Несанкционированный доступ - это чтение, изменение или разрушение информации при отсутствии на это соответствующих полномочий.
Основные типовые пути несанкционированного получения информации:
· хищение носителей информации;
· копирование носителей информации с преодолением мер защиты;
· маскировка под зарегистрированного пользователя;
· мистификация (маскировка под запросы системы);
· использование недостатков операционных систем и языков программирования;
· перехват электронных излучений;
· перехват акустических излучений;
· дистанционное фотографирование;
· применение подслушивающих устройств;
· злоумышленный вывод из строя механизмов защиты.
Для защиты информации от несанкционированного доступа применяются:
Организационные мероприятия.
Технические средства.
Программные средства.
Криптография.
1. Организационные мероприятия включают в себя:
· пропускной режим;
· хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура);
· ограничение доступа лиц в компьютерные помещения.
2. Технические средства включают в себя различные аппаратные способы защиты информации:
· фильтры, экраны на аппаратуру;
· ключ для блокировки клавиатуры;
· устройства аутентификации - для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.п.
3. Программные средства защиты информации заключаются в разработке специального программного обеспечения, которое бы не позволяло постороннему человеку получать информацию из системы. Программные средства включают в себя:
· парольный доступ;
· блокировка экрана и клавиатуры с помощью комбинации клавиш;
· использование средств парольной защиты BIOS (basic input-output system - базовая система ввода-вывода).
4. Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему. Суть данной защиты заключается в том, что к документу применяется некий метод шифрования (ключ), после чего документ становится недоступен для чтения обычными средствами. Чтение документа возможно при наличии ключа или при применении адекватного метода чтения. Если в процессе обмена информацией для шифрования и чтения используется один ключ, то криптографический процесс является симметричным. Недостаток – передача ключа вместе с документом. Поэтому в INTERNET используют несимметричные криптографические системы, где используется не один, а два ключа. Для работы применяют 2 ключа: один – открытый (публичный – public), а другой - закрытый (личный - private). Ключи построены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой. Создав пару ключей, компания широко распространяет публичный ключ, а закрытый ключ сохраняет надежно.
Оба ключа представляют собой некую кодовую последовательность. Публичный ключ публикуется на сервере компании. Любой желающий может закодировать с помощью публичного ключа любое сообщение, а прочесть после кодирования может только владелец закрытого ключа.
Принцип достаточности защиты. Многие пользователи, получая чужой публичный ключ, желают получить и использовать их, изучая, алгоритм работы механизма шифрования и пытаются установить метод расшифровки сообщения, чтобы реконструировать закрытый ключ. Принцип достаточности заключается в проверке количества комбинаций закрытого ключа.
Понятие об электронной подписи. С помощью электронной подписи клиент может общаться с банком, отдавая распоряжения о перечислении своих средств на счета других лиц или организаций. Если необходимо создать электронную подпись, следует с помощью специальной программы (полученной от банка) создать те же 2 ключа: закрытый (остается у клиента) и публичный (передается банку).
Защита от чтения осуществляется:
· на уровне DOS введением для файла атрибутов Hidden (скрытый);
· шифрованием.
Защита то записи осуществляется:
· установкой для файлов свойства Read Only (только для чтения);
· запрещением записи на дискету путем передвижения или выламывания рычажка;
· запрещением записи через установку BIOS - «дисковод не установлен»
При защите информации часто возникает проблема надежного уничтожения данных, которая обусловлена следующими причинами:
· при удалении информация не стирается полностью;
· даже после форматирования дискеты или диска данные можно восстановить с помощью специальных средств по остаточному магнитному полю.
Для надежного удаления используют специальные служебные программы, которые стирают данные путем многократной записи на место удаляемых данных случайной последовательности нулей и единиц.
Защита информации в сети INTERNET
При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами. Для частного пользователя этот факт не играет особой роли, но знать о нем необходимо, чтобы не допускать действий, нарушающих законодательства тех стран, на территории которых расположены серверы Интернета. К таким действиям относятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытки взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов). Работая во Всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными программными средствами и информация, как о законных, так и о незаконных действиях обязательно где-то накапливается. Таким образом, к обмену информацией в Интернете следует подходить как к обычной переписке с использованием почтовых открыток. Информация свободно циркулирует в обе стороны, но в общем случае она доступна всем участникам информационного процесса. Это касается всех служб Интернета, открытых для массового использования.
Однако даже в обычной почтовой связи наряду с открытками существуют и почтовые конверты. Использование почтовых конвертов при переписке не означает, что партнерам есть, что скрывать. Их применение соответствует давно сложившейся исторической традиции и устоявшимся морально-этическим нормам общения. Потребность в аналогичных «конвертах» для защиты информации существует и в Интернете. Сегодня Интернет является не только средством общения и универсальной справочной системой - в нем циркулируют договорные и финансовые обязательства, необходимость защиты которых как от просмотра, так и от фальсификации, очевидна. Начиная с 1999 года INTERNET становится мощным средством обеспечения розничного торгового оборота, а это требует защиты данных кредитных карт и других электронных платежных средств.
Принципы защиты информации в Интернете опираются на определение информации, сформулированное нами в первой главе этого пособия. Информация - это продукт взаимодействия данных и адекватных им методов. Если в ходе коммуникационной процесса данные передаются через открытые системы (а Интернет относится именно к таковым), то исключить доступ к ним посторонних лиц невозможно даже теоретически. Соответственно, системы защиты сосредоточены на втором компоненте информации - на методах. Их принцип действия основан на том, чтобы исключить или, по крайней мере, затруднить возможность подбора адекватного метода для преобразования данных в информацию.
Выполнение практической части. Работа на ПК
Задание 1. Познакомьтесь с основами защиты ПК: очистка корзины и окончательное удаление файлов; проверка того, открывал ли кто-нибудь ваш файл во время вашего отсутствия; удаление своих "следов” из меню «Документы».
Порядок выполнения задания:
1. Очистка корзины и окончательное удаление файлов.
• Щелкните правой кнопкой мыши на значке «Корзина» на рабочем столе.
• В контекстном меню выберите команду «Свойства». Отобразится диалоговое окно «Свойства: Корзина».
• Выберите вкладку «Глобальные»
• Установите флажок «Уничтожать файлы сразу после удаления, не помещая их в корзину»
• Щелкните на кнопке «ОК».
Предупреждение
Помните, что после установки этого параметра вы не сможете восстанавливать удаленные файлы.
• Восстановите прежнее состояние «Корзины».
2. Проверка того, открывал ли кто-нибудь ваш файл во время вашего отсутствия.
• Запустите «Проводник», выбрав его в меню «Программы» из меню «Пуск»
• Откройте каталог, в котором хранится ваш файл.
• Щелкните на имени файла правой кнопкой мыши, и в отобразившемся контекстном меню выберите команду «Свойства».
Вы увидите диалоговое окно свойств файла. В средней части окна приведены дата и время создания файла, а также время его последнего открытия и редактирования.
Если доступ к файлу последний раз предоставлялся уже после того, как вы отошли от ПК, то это означает, что файл кто-то открывал.
Чтобы узнать, использовал ли кто-нибудь для открытия ваших файлов особое, интересующее вас приложение, просмотрите меню «Файл» этого приложения. В нижней части меню вы найдете нумерованный список файлов; это те файлы, которые открывались из данного приложения в последнее время. Если вы заметите имя файла, с которым давно не работали, либо порядок имен файлов будет отличаться от того порядка, в котором работали с файлами в данном приложении вы, значит, кто-то открывал ваш файл (или файлы). В таком случае, просмотрите окно свойств файлов, чтобы получить дополнительную информацию.
Предупреждение
Обязательно проверьте свойства подозрительного файла перед тем, как откроете его. Если вы этого не сделаете, то дата и время последней открытия файла будут заменены. При открытии файла операционная система Windows немедленно обновляет эту информацию.
Еще один способ контроля несанкционированного доступа к файлам - просмотр меню «Документы» из меню «Пуск».
3. Удаление своих "следов” из меню «Документы».
• Выполните команду «Пуск>Настройка>Панель задач и меню Пуск». Отобразится диалоговое окно «Свойства: Панель задач».
• В диалоговом окне «Свойства: Панель задач» выберите «Настройка меню» и щелкните на кнопке «Очистить» в области «Меню "Документы"».
Задание 2. Познакомьтесь с простыми установками и настройками системы защиты.
Порядок выполнения задания:
1. Удаление и переименование пунктов меню «Пуск».
• Удалите из меню «Пуск» игру «Косынка». Очистить «Корзину».
• Запустите игру «Косынка» (файл Sol.exe)
• Восстановите ярлык «Косынка» в меню «Пуск» на прежнем месте.
• Переименуйте в меню «Пуск» игру «Косынка» на SOL.
2. Скрытие «Панели задач»
• Щелкните на кнопке «Пуск»
• Щелчком мыши выберите «Настройка > Панель задач» и откройте диалоговое окно «Свойства: Панель задач».
• Щелкнете на вкладке «Параметры» панели задач, если это необходимо.
• Щелкните на флажке с надписью «Автоматически убирать с экрана» и на кнопке «ОК».
• Восстановите «Панель задач».
3. Зашита от изменеия файлов
• Запустите «Проводник».
• Откройте соответствующую папку и правым щелчком мыши выберите предохраняемый вами файл. Далее выберите пункт «Свойства» в отобразившемся контекстном меню.
• Щелкните на флажке, отмеченном «Только чтение», и на кнопке «ОК». Теперь файл защищен от редактирующих его содержимое изменений.
Задание 3. В системе защиты Windows установите пароль входа в систему.
Порядок выполнения задания:
1. Защита паролем заставки экрана
• Щелкните на пункте «Настройка» меню «Пуск» и выберите пункт «Панель управления». Выполните двойной щелчок мышью на инструменте «Экран». (Альтернатива - щелкнуть правой кнопкой мыши на свободной поверхности рабочего стола и выбрать пункт «Свойства». Отобразится диалоговое окно «Свойства – Экран».
• Щелкните на вкладке «Заставка (Screen Saver)» и на флажке «Пароль (Pasword Protected)» Далее щелкните на кнопке «Изменить (Change)» и в отобразившемся диалоговом окне введите пароль. (Вы должны будете ввести пароль дважды для его подтверждения)
Система защиты паролем заставки экрана прекрасно подходит в том случае, если вы хотите покинуть компьютер на непродолжительное время. Но вы должны учесть основной недостаток этой системы: если кто-то очень захочет войти в ваш компьютер, то все, что ему следует для этого сделать, это перезагрузить компьютер.
2. Создать загрузочный пароль с помощью заставки экрана:
• с помощью папки «Проводник» найдите файл .SCR, соответствующий заставке экрана, которую вы хотите активизировать. (Файлы .SCR хранятся в папке «windowssystem», их названия соответствуют пунктам списка заставок на странице «Заставка (Screen Saver)» диалогового окна «Свойства: Экран».
• Щелкните правой кнопкой мыши на файле заставки экрана и перетащите его в такую папку Windows/Главное Меню/Программы/Автозагрузка.
После этого появится контекстное меню. Выберите пункт «Создать ярлык». Теперь установленная заставка экрана будет запускаться вместе с Windows и запрашивать при этом пароль. (Вы должны, конечно, установить для своего рабочего стола пароль, воспользовавшись вкладкой «Заставка (Screen Saver)» диалогового «окна Свойства: Экран»
3. Сетевая защита паролем для файлов и папок
• Откройте какой -либо файл своей дискеты для других пользователей сети (Проводник > открыть ДискС: > щелкнуть правой кнопкой по файлу > Свойства >Доступ > кнопка Общий ресурс).
• Установите тип доступа «Определяется паролем»
• Введите пароль «для чтения»
• Попросите студента, работающего с другим компьютером, прочитать ваш файл
4. Использование бесплатных и условно бесплатных программ для защиты паролем.
• Установите на свой компьютер с компакт-диска программу Black Magic или Screen Lock.
• Защитите с помощью этой программы доступ к вашему компьютеру и проверьте защиту.
• Снимите защиту.
5. Защита паролем входа в Windows через систему CMOS.
• Выключите компьютер.
• Включите компьютер и нажимайте на клавишу Delete (или F1 - в зависимости от фирмы, установившей программу ROM BIOS - CMOS Setup), пока не появится окно настройки CMOS.
• Раскройте окно установки пароля (Password Setting) и установите пароль.
• В строке Security Option окна Bios Features Setup введите System (вместо Setup).
• Откройте окно Save & Exit Setup и нажмите Y и Enter.
• Запишите введенный пароль.
• Проверьте, что установленный пароль работает.
• Снимите пароль и перезагрузите компьютер.
Задание 4. В системе защиты Windows установите пароль файлов и папок.
Порядок выполнения задания:
1. Изменение списков последних открывавшихся файлов меню «Файл».
• Выберите в меню команду «Сервис>Параметры», а затем выберите вкладку «Общие».
• Установите число нуль в окне ’’помнить список из ... файлов” и нажмите «ОК»
• Откройте меню «Файл» и просмотрите список последних открывавшихся файлов.
• Восстановите состояние окна ’’помнить список из ... файлов" по умолчанию
2. Запутывание "следов” ложными именами файлов и расширениями
• Измените имя «своего» файла и его расширение:
a) Откройте приложение «Проводник» и раскройте каталог с файлом, который вы хотите переименовать.
b) Щелкните на имени файла правой кнопкой мыши.
c) В отобразившемся контекстном меню выберите команду «Переименовать».
d) Введите новое имя файла (как имя, так и расширение).
e) Нажмите клавишу Enter.
f) Отобразится сообщение: После смены расширения имени файла этот файл может оказаться недоступным. Вы действительно хотите изменить расширение? Щелкните на кнопке Да.
• Запомните прежнее имя и расширение файла
• Попытайтесь открыть этот файл
• Восстановите прежнее имя и расширение файла
3. Запутывание следов подменой папок
• Задайте папку, которую при открытии файлов приложение просматривает в первую очередь.
a) В приложении Word выполните команду «Сервис>Параметры>Расположение»
b) В приложении Excel для этого используйте команду «Сервис>Параметры>-Общие»
c) В приложении PowerPoint - команду «Сервис>Параметры>Дополнительно»
• Измените имя своей папки
4. Создание файлов с доступом "только для чтения” и защита паролями
• Сохраните файл при помощи приложения, установив атрибут "только для чтения":
a) При открытом файле выберите в меню приложения команду «Файл:-Сохранить как». Отобразится диалоговое окно «Сохранение документа»
b) В текстовом поле ввода «Имя файла» введите имя файла и зайдите в этом же окне в меню «Сервис>Параметры». Отобразится диалоговое окно «Сохранение». (Если данный файл уже сохранялся и, возможно, вновь открывался, просто используйте имя файла в текстовом поле «Имя файла» или щелкните на имени уже существующего файла.)
c) Установите флажок «Рекомендовать доступ только для чтения» в нижнем левом углу диалогового окна «Сохранение». Щелкните на кнопке «ОК», а затем, в диалоговом окне «Сохранение документа», на кнопке «Сохранить».
• Защитите сохраняемый файл паролем
a) Выберите в меню приложения команду «Файл>-Сохранить как» и зайдите в меню «Сервис>Параметры» в отобразившемся диалоговом окне «Сохранение документа».
b) В диалоговом окне «Сохранение» введите пароль в поле «пароль для открытия файла:». При желании введите пароль и в поле «пароль разрешения записи», расположенное рядом. Это позволит вам установить различные уровни доступа к файлу: только для просмотра или с правом редактирования.
c) После ввода пароля отобразится окно с предложением ввести его повторно для подтверждения
Примечание
Пароль может состоять из букв и цифр. Буквы, входящие в пароль, чувствительны к регистру; иными словами, если при вводе пароля вы используете прописную букву (или буквы), вы должны использовать прописные буквы и при вводе пароля для открытия документа.
Результат деятельности: Отчет по практической работе с выполненными заданиями 1-4.
Контрольные вопросы:
1. Понятие и функции системы защиты информации.
2. Общие принципы обеспечения информационной безопасности.
3. Методы обеспечения информационной безопасности.
4. Средства обеспечения информационной безопасности.
5. Криптографическое обеспечение информационной безопасности.
6. Организационное обеспечение информационной безопасности.
Материалы на данной страницы взяты из открытых источников либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.